KR102475738B1 - Server that supports secure access of user terminal device and controlling method thereof - Google Patents

Server that supports secure access of user terminal device and controlling method thereof Download PDF

Info

Publication number
KR102475738B1
KR102475738B1 KR1020220036580A KR20220036580A KR102475738B1 KR 102475738 B1 KR102475738 B1 KR 102475738B1 KR 1020220036580 A KR1020220036580 A KR 1020220036580A KR 20220036580 A KR20220036580 A KR 20220036580A KR 102475738 B1 KR102475738 B1 KR 102475738B1
Authority
KR
South Korea
Prior art keywords
terminal device
user terminal
server
secure container
information
Prior art date
Application number
KR1020220036580A
Other languages
Korean (ko)
Inventor
김도철
안재홍
강민구
양윤실
유웅선
지우호
Original Assignee
농업협동조합중앙회
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 농업협동조합중앙회 filed Critical 농업협동조합중앙회
Priority to US17/885,641 priority Critical patent/US11886565B2/en
Priority to DE102022132069.3A priority patent/DE102022132069A1/en
Application granted granted Critical
Publication of KR102475738B1 publication Critical patent/KR102475738B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)
  • Quality & Reliability (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

The present invention provides a server and a method of supporting access of a user terminal device in a secure environment thereof, which allow a user to perform various jobs in a secure environment when the user remotely performs jobs. The method in which a server supports access of a user terminal device in a secure environment comprises: a step of checking unique identification information of the user terminal device and a security condition if an access request for the server or resources associated therewith through a secure container is present from the user terminal device, wherein the user terminal device is logically separated into (i) the secure container for communicating with the server under a prescribed security condition required by the server and (ii) a non-secure container for communicating with different servers in a vulnerable situation in comparison to the security condition; a step of determining whether the security condition is satisfied and the unique identification information corresponds to preregistered information; and a step of refusing or supporting to refuse the access request of the user terminal device if it is determined that the security condition is not satisfied or the unique identification information does not correspond to the preregistered information.

Description

서버 및 이의 보안 환경에서 사용자 단말 장치의 접속을 지원하는 방법 {SERVER THAT SUPPORTS SECURE ACCESS OF USER TERMINAL DEVICE AND CONTROLLING METHOD THEREOF}A method for supporting access of a user terminal device in a server and its security environment {SERVER THAT SUPPORTS SECURE ACCESS OF USER TERMINAL DEVICE AND CONTROLLING METHOD THEREOF}

본 개시는 서버 및 이의 보안 환경에서 사용자 단말 장치의 접속을 지원하는 방법에 관한 것으로, 더욱 상세하게는 사용자 단말 장치가 보안 컨테이너를 통해 사내망 내부의 업무 서버에 접속할 수 있도록 지원하는 서버 및 이의 보안 환경에서 사용자 단말 장치의 접속을 지원하는 방법이다.The present disclosure relates to a server and a method for supporting access of a user terminal device in a secure environment thereof, and more particularly, to a server and security thereof that support a user terminal device to access a work server within an internal network through a secure container. A method for supporting access of a user terminal device in an environment.

근래에는 전염병의 확산 및 통신 기술의 발달로 업무 장소에 구애받지 않는 원격근무(또는 재택근무)가 증가하고 있다. 다만, 사용자(즉, 근로자)가 원격근무로 업무를 수행할 때, 원격으로 사내망의 업무 서버에 접근해야 하므로, 높은 보안이 요구된다.In recent years, with the spread of infectious diseases and the development of communication technology, remote work (or home work) regardless of work place is increasing. However, when a user (ie, worker) performs work through remote work, high security is required because it is necessary to remotely access the work server of the company network.

한편, 사용자가 원격근무에 이용하는 사용자 단말 장치는 단순히 업무용으로 이용될 뿐만 아니라 사용자의 개인용으로 이용될 수 있다. 개인용 단말 장치로 업무 서버에 접근하려면 여러가지 보안 요건을 충족해야 하고, 이는 MDM(Mobile Device Management)과 같은 보안 솔루션으로 제공되는게 일반적이다. 그런데, 이러한 보안 솔루션은 인터넷, 카메라 등 개인적인 이용을 위한 단말 장치의 기능을 제한하고 개인정보 수집 위험이 있어 원격 근무용 단말 기기 확산에 허들로 작용해왔다.Meanwhile, a user terminal device used by a user for remote work may be used not only for work but also for the user's personal use. In order to access a business server with a personal terminal device, various security requirements must be met, and this is generally provided as a security solution such as MDM (Mobile Device Management). However, these security solutions limit the functions of terminal devices for personal use, such as the Internet and cameras, and have a risk of collecting personal information, which has acted as a hurdle to the spread of terminal devices for remote work.

따라서, 근로자가 사용하는 하나의 사용자 단말 장치를, 회사의 업무에 필요한 보안 요건을 만족하면서도 개인 용도로 자유롭게 사용이 가능할 수 있는 기술적 방법이 요구되고 있다. Accordingly, there is a demand for a technical method capable of freely using one user terminal device used by a worker for personal use while satisfying security requirements required for company work.

본 개시의 목적은 사용자 단말 장치가 보안 환경에서 보안 서버 또는 이와 관련된 업무 서버에 접속할 수 있도록 지원하는 서버 및 이의 보안 환경에서 사용자 단말 장치의 접속을 지원하는 방법을 제공함에 있다.An object of the present disclosure is to provide a server for enabling a user terminal device to access a security server or a related work server in a secure environment, and a method for supporting access of the user terminal device in a secure environment.

본 개시의 일 실시예에 따른, 서버가 보안 환경에서 사용자 단말 장치의 접속을 지원하는 방법은, 상기 사용자 단말 장치 - (i) 상기 서버가 요구하는 소정의 보안 조건 하에서 상기 서버와 통신하기 위한 보안 컨테이너 및 (ii) 상기 보안 조건에 비해 취약한 상황에서 다른 서버와 통신하기 위한 非보안 컨테이너로 논리적으로 분리됨 - 로부터 상기 보안 컨테이너를 통해 상기 서버 또는 이와 관련된 자원에 대한 접속 요청이 있는 경우, 상기 보안 조건 및 상기 사용자 단말 장치의 고유 식별 정보를 확인하는 단계; 상기 보안 조건이 만족되고, 상기 고유 식별 정보가 기 등록된 정보에 대응되는지 여부를 판단하는 단계; 및 상기 보안 조건이 만족되지 않거나, 상기 고유 식별 정보가 기 등록된 정보에 대응되지 않는다고 판단되면, 상기 사용자 단말 장치의 접속 요청을 거절하거나 거절하도록 지원하는 단계;를 포함한다.According to an embodiment of the present disclosure, a method in which a server supports access of a user terminal device in a secure environment includes the user terminal device - (i) security for communicating with the server under a predetermined security condition required by the server. Logically separated into a container and (ii) a non-secure container for communicating with other servers in a vulnerable situation compared to the security condition - When there is a request for access to the server or resources related thereto through the secure container, the security condition and checking unique identification information of the user terminal device. determining whether the security condition is satisfied and the unique identification information corresponds to pre-registered information; and if it is determined that the security condition is not satisfied or the unique identification information does not correspond to pre-registered information, rejecting or supporting the rejection of the access request of the user terminal device.

그리고, 상기 서버는, 상기 사용자 단말 장치로부터 컨테이너 분리 요청이 있는 경우, 상기 고유 식별 정보를 확인하여 상기 사용자 단말 장치를 인증하거나 인증하도록 지원하고, 상기 서버에 의하여 요구되는 소정의 보안 환경 정보를 상기 인증된 사용자 단말 장치에 제공하거나 제공하도록 지원함으로써, 상기 보안 컨테이너의 통신 환경이 상기 소정의 보안 조건을 만족하도록 상기 사용자 단말 장치의 컨테이너 분리를 지원할 수 있다.In addition, when there is a container separation request from the user terminal device, the server checks the unique identification information to authenticate or support authentication of the user terminal device, and transmits predetermined security environment information required by the server to the server. Container separation of the user terminal device may be supported so that the communication environment of the secure container satisfies the predetermined security condition by providing or providing support to the authenticated user terminal device.

또한, 상기 방법은, 상기 보안 컨테이너에 상기 사용자 단말 장치의 사용 권한이 인정된 애플리케이션을 원격으로 설치하거나 설치하도록 지원하는 단계; 상기 사용자 단말 장치로부터 상기 보안 컨테이너에 설치되지 않은 애플리케이션에 대한 설치 요청이 수신되면, 설치 허용 여부를 판단하는 단계; 및 상기 설치가 허용되면, 상기 보안 컨테이너에 설치되지 않은 애플리케이션을 원격으로 설치하거나 설치하도록 지원하는 단계;를 더 포함할 수 있다.The method may further include remotely installing or supporting the installation of an application authorized to use the user terminal device in the secure container; determining whether installation is permitted when an installation request for an application not installed in the secure container is received from the user terminal device; and remotely installing or supporting the installation of an application not installed in the secure container if the installation is allowed.

그리고, 상기 방법은, 상기 사용자 단말 장치의 상기 보안 컨테이너를 통해 메일(e-mail) 요청이 수신되면, 외부 메일 서버가 상기 사용자 단말 장치와 매핑된 사용자의 메일함에 저장된 메일의 본문 및 첨부문서를 상기 보안 컨테이너에서 접속이 가능한 보안 메일 서버 또는 상기 사용자 단말 장치의 보안 컨테이너로 전송하거나 전송하도록 지원함으로써, 상기 보안 컨테이너에서 사용자의 메일 확인이 가능하도록 지원하는 단계;를 더 포함할 수 있다.Further, in the method, when an e-mail request is received through the secure container of the user terminal device, an external mail server sends the body of the mail and attached documents stored in the mailbox of the user mapped to the user terminal device. The method may further include supporting a user to check mail in the secure container by transmitting or supporting transmission to a secure mail server accessible from the secure container or to a secure container of the user terminal device.

또한, 상기 고유 식별 정보는, 상기 사용자 단말 장치 제조시 부여된 기기 코드 정보, 상기 사용자 단말 장치의 전화 번호 및 모바일 통신칩 정보 중 적어도 일부를 포함할 수 있다.In addition, the unique identification information may include at least a part of device code information assigned at the time of manufacturing the user terminal device, phone number of the user terminal device, and mobile communication chip information.

그리고, 상기 방법은, 상기 사용자 단말 장치의 보안 컨테이너로부터 VPN(Virtual Private Network)을 통해 가상 머신 자원 요청이 있는지를 판단하거나 판단하도록 지원하는 단계; 상기 사용자 단말 장치의 사용자에 대한 가상 머신 할당 및 사용 권한이 인증되면, 상기 보안 컨테이너를 통한 가상 머신 접속을 허용하거나 허용하도록 지원하고, 상기 가상 머신 접속이 허용된 후, VPN(Virtual Private Network)보다 보안이 취약한 네트워크를 통한 가상 머신 통신 요청이 확인되면, 상기 사용자 단말 장치와 상기 가상 머신 서버 사이의 세션 연결을 차단하거나, 상기 사용자 단말 장치에서 보안 경고가 이루어지도록 상기 사용자 단말 장치를 제어하는 단계;를 포함할 수 있다.The method may further include determining whether or not there is a request for a virtual machine resource from a secure container of the user terminal device through a virtual private network (VPN) or supporting the determination; When the virtual machine allocation and usage authority for the user of the user terminal device is authenticated, the virtual machine access through the secure container is allowed or supported, and after the virtual machine access is allowed, a VPN (Virtual Private Network) controlling the user terminal device to block a session connection between the user terminal device and the virtual machine server or issue a security warning in the user terminal device when a request for virtual machine communication through a network with weak security is confirmed; can include

또한, 상기 방법은, 상기 사용자 단말 장치가 상기 보안 컨테이너를 통해 문서 공동 작업을 위한 문서 공유 서버에 접근할 때, 상기 사용자 단말 장치의 접근 권한을 확인하는 단계; 상기 사용자 단말 장치가 상기 문서 공유 서버로 접근 가능한 권한이 확인되는 경우, 상기 사용자 단말 장치가 상기 문서 공유 서버로 접근할 수 있도록 허용하거나 허용하도록 지원하는 단계;를 포함할 수 있다.The method may further include checking access authority of the user terminal device when the user terminal device accesses a document sharing server for document collaboration through the secure container; The method may include allowing or allowing the user terminal device to access the document sharing server when the user terminal device has permission to access the document sharing server.

그리고, 상기 방법은, 상기 사용자 단말 장치에 의하여 인공위성으로부터 상기 사용자 단말 장치와 근접한 위치에 대한 GPS 정보가 획득되고, 외부 서버로부터 상기 사용자 단말 장치의 정확한 위치 계산을 위한 GPS 보정 정보가 획득되어, 상기 GPS 정보 및 상기 GPS 보정 정보를 기초로 상기 사용자 단말 장치의 실재 위치가 계산되면, 상기 사용자 단말 장치의 실재 위치 정보에 기초하여 상기 사용자 단말 장치의 사용자가 상기 허용된 위치에 있는지 여부를 식별하는 단계; 를 포함할 수 있다.In the method, the user terminal device obtains GPS information about a location close to the user terminal device from an artificial satellite, and obtains GPS correction information for accurately calculating the location of the user terminal device from an external server. identifying whether the user of the user terminal device is in the allowed location based on the actual location information of the user terminal device when the actual location of the user terminal device is calculated based on the GPS information and the GPS correction information; ; can include

그리고, 상기 방법은, 상기 사용자가 허용된 위치를 벗어난 상태에서, 상기 보안 컨테이너를 통한 상기 서버와의 통신이 감지되면, 상기 사용자 단말 장치의 접속을 차단하거나, 상기 사용자 단말 장치의 사용자가 허용된 위치에서 작업을 수행할 것을 안내하는 안내메시지가 상기 사용자 단말 장치를 통해서 제공되도록 지원하는 단계;를 포함할 수 있다.Further, the method may block access of the user terminal device or block the user terminal device when communication with the server through the secure container is detected while the user is out of the permitted location, or the user of the user terminal device is allowed. It may include a step of supporting a guidance message guiding to perform a task at the location to be provided through the user terminal device.

또한, 상기 방법은, 상기 사용자 단말 장치의 非보안 컨테이너를 통해 획득된 외부 자료에 대한 반입 요청이 수신되면, 상기 외부 자료를 클라우드 서버에 저장하거나 저장하도록 지원하고, 상기 외부 자료에 대한 요약 정보를 반입 승인권자의 단말 장치로 전송하는 단계; 상기 반입 승인권자의 단말 장치로부터 상기 외부 자료에 대한 반입 요청이 승인되면, 상기 반입 요청된 외부 자료를 내부망으로 반입하거나 반입하도록 지원함으로써, 상기 보안 컨테이너를 통한 외부 자료 열람이 가능하도록 지원하는 단계;를 포함하고, 상기 반입 요청된 외부 자료가 악성 코드를 포함하는지 판단하거나 판단하도록 지원할 수 있다.In addition, when a request for importing external data obtained through a non-secure container of the user terminal device is received, the method supports storing or storing the external data in a cloud server, and provides summary information on the external data Transmitting to a terminal device of a person having permission to bring in; if the request for importing the external data is approved by the terminal device of the person having the authority to approve the import, supporting to view the external data through the secure container by supporting the import or import of the requested external data into an internal network; Including, it is possible to determine whether or not to determine whether the requested external data includes malicious code.

한편, 본 개시의 일 실시예에 따른, 보안 환경에서 사용자 단말 장치의 통신을 지원하는 서버는, 사용자 단말 장치와 통신을 수행하는 통신부; 저장부; 및 상기 사용자 단말 장치 - (i) 상기 서버가 요구하는 소정의 보안 조건 하에서 상기 서버와 통신하기 위한 보안 컨테이너 및 (ii) 상기 보안 조건에 비해 취약한 상황에서 다른 서버와 통신하기 위한 非보안 컨테이너로 논리적으로 분리됨 - 로부터 상기 보안 컨테이너를 통해 상기 서버 또는 이와 관련된 자원에 대한 접속 요청이 있는 경우, 상기 보안 조건 및 상기 사용자 단말 장치의 고유 식별 정보를 확인하고, 상기 보안 조건이 만족되고, 상기 고유 식별 정보가 기 등록된 정보에 대응되는지 여부를 판단하며, 상기 보안 조건이 만족되지 않거나, 상기 고유 식별 정보가 기 등록된 정보에 대응되지 않는다고 판단되면, 상기 사용자 단말 장치의 접속 요청을 거절하거나 거절하도록 지원하는 제어부;를 포함한다.Meanwhile, according to an embodiment of the present disclosure, a server supporting communication of a user terminal device in a secure environment includes a communication unit configured to communicate with the user terminal device; storage unit; and the user terminal device - (i) a secure container for communicating with the server under a predetermined security condition required by the server and (ii) a non-secure container for communicating with another server under a situation vulnerable to the security condition. Separated by - When there is a request for access to the server or a resource related thereto through the secure container from , the security condition and unique identification information of the user terminal device are checked, the security condition is satisfied, and the unique identification information determines whether or not corresponds to pre-registered information, and if the security condition is not satisfied or it is determined that the unique identification information does not correspond to pre-registered information, rejecting or rejecting the access request of the user terminal device It includes; a control unit to do.

그리고, 상기 제어부는, 상기 사용자 단말 장치로부터 컨테이너 분리 요청이 있는 경우, 상기 고유 식별 정보를 확인하여 상기 사용자 단말 장치를 인증하거나 인증하도록 지원하고, 상기 서버에 의하여 요구되는 소정의 보안 환경 정보를 상기 인증된 사용자 단말 장치에 제공하거나 제공하도록 지원함으로써, 상기 보안 컨테이너의 통신 환경이 상기 소정의 보안 조건을 만족하도록 상기 사용자 단말 장치의 컨테이너 분리를 지원할 수 있다.In addition, when there is a container separation request from the user terminal device, the control unit checks the unique identification information to authenticate or support authentication of the user terminal device, and transmit predetermined security environment information required by the server to the server. Container separation of the user terminal device may be supported so that the communication environment of the secure container satisfies the predetermined security condition by providing or providing support to the authenticated user terminal device.

또한, 상기 제어부는, 상기 보안 컨테이너에 상기 사용자 단말 장치의 사용 권한이 인정된 애플리케이션을 원격으로 설치하거나 설치하도록 지원하며, 상기 사용자 단말 장치로부터 상기 보안 컨테이너에 설치되지 않은 애플리케이션에 대한 설치 요청이 수신되면, 설치 허용 여부를 판단하고, 상기 설치가 허용되면, 상기 보안 컨테이너에 설치되지 않은 애플리케이션을 원격으로 설치하거나 설치하도록 지원할 수 있다.In addition, the control unit may remotely install or support the installation of an application for which the use right of the user terminal device is recognized in the secure container, and receive an installation request for an application not installed in the secure container from the user terminal device. , it is determined whether the installation is permitted, and if the installation is permitted, an application not installed in the secure container may be remotely installed or supported to be installed.

그리고, 상기 제어부는, 상기 통신부를 통해 상기 사용자 단말 장치의 상기 보안 컨테이너를 통해 메일(e-mail) 요청이 수신되면, 외부 메일 서버가 상기 사용자 단말 장치와 매핑된 사용자의 메일함에 저장된 메일의 본문 및 첨부문서를 상기 보안 컨테이너에서 접속이 가능한 보안 메일 서버 또는 상기 사용자 단말 장치의 보안 컨테이너로 전송하거나 전송하도록 지원함으로써, 상기 보안 컨테이너에서 사용자의 메일 확인이 가능하도록 지원할 수 있다.Further, the control unit, when an e-mail request is received through the secure container of the user terminal device through the communication unit, the body of the mail stored in the mailbox of the user mapped with the user terminal device by an external mail server. and sending or supporting attachments to a secure mail server accessible from the secure container or to a secure container of the user terminal device, so that the user's mail can be checked in the secure container.

또한, 상기 고유 식별 정보는, 상기 사용자 단말 장치 제조시 부여된 기기 코드 정보, 상기 사용자 단말 장치의 전화 번호 및 모바일 통신칩 정보 중 적어도 일부를 포함할 수 있다.In addition, the unique identification information may include at least a part of device code information assigned at the time of manufacturing the user terminal device, phone number of the user terminal device, and mobile communication chip information.

그리고, 상기 제어부는, 상기 사용자 단말 장치의 보안 컨테이너로부터 VPN(Virtual Private Network)을 통해 가상 머신 자원 요청이 있는지를 판단하거나 판단하도록 지원하며, 상기 사용자 단말 장치의 사용자에 대한 가상 머신 할당 및 사용 권한이 인증되면, 상기 보안 컨테이너를 통한 가상 머신 접속을 허용하거나 허용하도록 지원하고, 상기 가상 머신 접속이 허용된 후, VPN(Virtual Private Network)보다 보안이 취약한 네트워크를 통한 가상 머신 통신 요청이 확인되면, 상기 사용자 단말 장치와 상기 가상 머신 서버 사이의 세션 연결을 차단하거나, 상기 사용자 단말 장치에서 보안 경고가 이루어지도록 상기 사용자 단말 장치를 제어할 수 있다.The control unit determines or supports to determine whether there is a request for a virtual machine resource from a secure container of the user terminal device through a virtual private network (VPN), and assigns a virtual machine to a user of the user terminal device and grants permission to use the virtual machine. If this is authenticated, the virtual machine access through the secure container is allowed or supported, and after the virtual machine access is allowed, if a virtual machine communication request through a network less secure than a VPN (Virtual Private Network) is confirmed, A session connection between the user terminal device and the virtual machine server may be disconnected or the user terminal device may control the user terminal device to issue a security warning.

또한, 상기 제어부는, 상기 사용자 단말 장치가 상기 보안 컨테이너를 통해 문서 공동 작업을 위한 문서 공유 서버에 접근할 때, 상기 사용자 단말 장치의 접근 권한을 확인하고, 상기 사용자 단말 장치가 상기 문서 공유 서버로 접근 가능한 권한이 확인되는 경우, 상기 사용자 단말 장치가 상기 문서 공유 서버로 접근할 수 있도록 허용하거나 허용하도록 지원할 수 있다.In addition, when the user terminal device accesses a document sharing server for document collaboration through the secure container, the control unit checks the access authority of the user terminal device and allows the user terminal device to access the document sharing server. When the access authority is confirmed, the user terminal device may be allowed to access the document sharing server or supported to be allowed.

그리고, 상기 제어부는, 상기 사용자 단말 장치에 의하여 인공위성으로부터 상기 사용자 단말 장치와 근접한 위치에 대한 GPS 정보가 획득되고, 외부 서버로부터 상기 사용자 단말 장치의 정확한 위치 계산을 위한 GPS 보정 정보가 획득되어, 상기 GPS 정보 및 상기 GPS 보정 정보를 기초로 상기 사용자 단말 장치의 실재 위치가 계산되면, 상기 사용자 단말 장치의 실재 위치 정보에 기초하여 상기 사용자 단말 장치의 사용자가 허용된 위치에 있는지 여부를 식별할 수 있다.The control unit obtains GPS information about a location close to the user terminal device from an artificial satellite by the user terminal device and obtains GPS correction information for calculating an accurate location of the user terminal device from an external server, When the actual location of the user terminal device is calculated based on the GPS information and the GPS correction information, it is possible to identify whether the user of the user terminal device is in an allowed location based on the actual location information of the user terminal device. .

또한, 상기 제어부는, 상기 사용자가 허용된 위치를 벗어난 상태에서, 상기 보안 컨테이너를 통한 상기 서버와의 통신이 감지되면, 상기 사용자 단말 장치의 접속을 차단하거나, 상기 사용자 단말 장치의 사용자가 상기 허용된 위치에서 작업을 수행할 것을 안내하는 안내메시지가 상기 사용자 단말 장치를 통해서 제공되도록 지원할 수 있다.In addition, the control unit blocks the access of the user terminal device or blocks the user terminal device when communication with the server through the security container is detected while the user is out of the permitted location, or the user of the user terminal device allows the permission. A guide message for guiding work to be performed at the selected location may be provided through the user terminal device.

그리고, 상기 제어부는, 상기 사용자 단말 장치의 非보안 컨테이너를 통해 획득된 외부 자료에 대한 반입 요청이 수신되면, 상기 외부 자료를 클라우드 서버에 저장하거나 저장하도록 지원하고, 상기 외부 자료에 대한 요약 정보를 반입 승인권자의 단말 장치로 전송하도록 상기 통신부를 제어하고, 상기 반입 승인권자의 단말 장치로부터 상기 외부 자료에 대한 반입 요청이 승인되면, 상기 반입 요청된 외부 자료를 내부망으로 반입하거나 반입하도록 지원함으로써, 상기 보안 컨테이너를 통한 외부 자료 열람이 가능하도록 지원하며, 상기 반입 요청된 외부 자료가 악성 코드를 포함하는지 판단하거나 판단하도록 지원할 수 있다.The control unit, when receiving a request for bringing in external data obtained through a non-secure container of the user terminal device, stores or supports storage of the external data in a cloud server, and provides summary information on the external data By controlling the communication unit to transmit data to a terminal device of a person having the right to bring in, and when a request for carrying in the external data is approved from the terminal device of the person having the right to bring in, the requested external material is brought into the internal network or supported to be brought in. External data can be viewed through a secure container, and it can be determined whether or not the requested external data includes malicious code.

상술한 바와 같은 본 개시의 다양한 실시예에 의해, 사용자는 하나의 사용자 단말 장치를 개인용과 업무용으로 나누어 이용할 수 있을 뿐만 아니라 사용자가 원격근무로 업무를 수행할 때, 보안 환경 내에서 다양한 업무를 수행할 수 있게 된다.As described above, according to various embodiments of the present disclosure, a user can divide and use one user terminal device for personal use and work, and also perform various tasks in a secure environment when the user performs work through remote work. You can do it.

도 1은 본 개시의 일 실시예에 따른, 보안 환경을 제공하기 위한 시스템을 도시한 도면,
도 2는 본 개시의 일 실시예에 따른, 서버의 구성을 도시한 도면,
도 3은 본 개시의 일 실시예에 따른, 사용자 단말 장치의 소프트웨어 구조를 도시한 도면,
도 4는 본 개시의 일 실시예에 따른, 서버가 사용자 단말 장치의 컨테이너를 분리하는 방법을 설명하기 위한 시퀀스도,
도 5는 본 개시의 일 실시예에 따른 서버가 보안 환경에서 사용자 단말 장치의 접속을 지원하는 방법을 설명하기 위한 흐름도,
도 6a는 본 개시의 일 실시예에 따른, 퍼블릭 클라우드에 있는 가상 머신을 경유하여 사내망 내부의 업무 서버에 접속하는 실시예를 도시한 도면,
도 6b는 본 개시의 일 실시예에 따른, 사내망의 프라이빗 클라우드에 있는 가상 머신을 경유하여 사내망 내부의 업무 서버에 접속하는 실시예를 도시한 도면,
도 7은 본 개시의 일 실시예에 따른, 서버가 사용자 단말 장치의 위치를 식별하기 위한 방법을 설명하기 위한 시퀀스도, 그리고,
도 8은 본 개시의 일 실시예에 따른, 사용자 단말 장치가 허용된 위치에서 벗어난 경우 제공되는 안내 메시지를 도시한 도면이다.
1 illustrates a system for providing a secure environment, according to one embodiment of the present disclosure;
2 is a diagram showing the configuration of a server according to an embodiment of the present disclosure;
3 is a diagram illustrating a software structure of a user terminal device according to an embodiment of the present disclosure;
4 is a sequence diagram for explaining a method for a server to separate a container of a user terminal device according to an embodiment of the present disclosure;
5 is a flowchart for explaining a method in which a server supports access of a user terminal device in a secure environment according to an embodiment of the present disclosure;
6A is a diagram illustrating an embodiment of accessing a work server inside a corporate network via a virtual machine in a public cloud according to an embodiment of the present disclosure;
6B is a diagram illustrating an embodiment of accessing a work server inside a company network via a virtual machine in a private cloud of the company network according to an embodiment of the present disclosure;
7 is a sequence diagram for explaining a method for a server to identify a location of a user terminal device according to an embodiment of the present disclosure; and
8 is a diagram illustrating a guide message provided when a user terminal device moves out of an allowed location according to an embodiment of the present disclosure.

본 실시 예들은 다양한 변환을 가할 수 있고 여러 가지 실시 예를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 특정한 실시 형태에 대해 범위를 한정하려는 것이 아니며, 본 개시의 실시 예의 다양한 변경(modifications), 균등물(equivalents), 및/또는 대체물(alternatives)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.Since the present embodiments can apply various transformations and have various embodiments, specific embodiments will be illustrated in the drawings and described in detail in the detailed description. However, this is not intended to limit the scope to the specific embodiments, and should be understood to include various modifications, equivalents, and/or alternatives of the embodiments of the present disclosure. In connection with the description of the drawings, like reference numerals may be used for like elements.

본 개시를 설명함에 있어서, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대한 상세한 설명은 생략한다. In describing the present disclosure, if it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the gist of the present disclosure, a detailed description thereof will be omitted.

덧붙여, 하기 실시 예는 여러 가지 다른 형태로 변형될 수 있으며, 본 개시의 기술적 사상의 범위가 하기 실시 예에 한정되는 것은 아니다. 오히려, 이들 실시 예는 본 개시를 더욱 충실하고 완전하게 하고, 당업자에게 본 개시의 기술적 사상을 완전하게 전달하기 위하여 제공되는 것이다.In addition, the following embodiments may be modified in many different forms, and the scope of the technical idea of the present disclosure is not limited to the following embodiments. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the spirit of the disclosure to those skilled in the art.

본 개시에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 권리범위를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.Terms used in this disclosure are only used to describe specific embodiments, and are not intended to limit the scope of rights. Singular expressions include plural expressions unless the context clearly dictates otherwise.

본 개시에서, "가진다," "가질 수 있다," "포함한다," 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다. In the present disclosure, expressions such as “has,” “can have,” “includes,” or “can include” indicate the presence of a corresponding feature (eg, numerical value, function, operation, or component such as a part). , which does not preclude the existence of additional features.

본 개시에서, "A 또는 B," "A 또는/및 B 중 적어도 하나," 또는 "A 또는/및 B 중 하나 또는 그 이상"등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B," "A 및 B 중 적어도 하나," 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.In this disclosure, expressions such as “A or B,” “at least one of A and/and B,” or “one or more of A or/and B” may include all possible combinations of the items listed together. . For example, “A or B,” “at least one of A and B,” or “at least one of A or B” (1) includes at least one A, (2) includes at least one B, Or (3) may refer to all cases including at least one A and at least one B.

본 개시에서 사용된 "제1," "제2," "첫째," 또는 "둘째,"등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. Expressions such as "first," "second," "first," or "second," used in the present disclosure may modify various elements regardless of order and/or importance, and may refer to one element as It is used only to distinguish it from other components and does not limit the corresponding components.

어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. A component (e.g., a first component) is "(operatively or communicatively) coupled with/to" another component (e.g., a second component); When referred to as "connected to", it should be understood that the certain component may be directly connected to the other component or connected through another component (eg, a third component).

반면에, 어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소(예: 제3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.On the other hand, when an element (eg, a first element) is referred to as being “directly connected” or “directly connected” to another element (eg, a second element), the element and the above It may be understood that other components (eg, a third component) do not exist between the other components.

본 개시에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)," "~하는 능력을 가지는(having the capacity to)," "~하도록 설계된(designed to)," "~하도록 변경된(adapted to)," "~하도록 만들어진(made to)," 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성된(또는 설정된)"은 하드웨어적으로 "특별히 설계된(specifically designed to)" 것만을 반드시 의미하지 않을 수 있다. The expression “configured to (or configured to)” as used in this disclosure means, depending on the situation, for example, “suitable for,” “having the capacity to.” ," "designed to," "adapted to," "made to," or "capable of." The term "configured (or set) to" may not necessarily mean only "specifically designed to" hardware.

대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 제어부"는 해당 동작을 수행하기 위한 전용 제어부(예: 임베디드 제어부), 또는 저장부 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 제어부(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.Instead, in some contexts, the phrase "device configured to" may mean that the device is "capable of" in conjunction with other devices or components. For example, the phrase "a control unit configured (or configured) to perform A, B, and C" may include a dedicated control unit (e.g., an embedded control unit) for performing the operation, or executing one or more software programs stored on a storage device. By doing so, it may mean a general-purpose processor (eg, CPU or application processor) capable of performing corresponding operations.

실시 예에 있어서 '모듈' 혹은 '부'는 적어도 하나의 기능이나 동작을 수행하며, 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 복수의 '모듈' 혹은 복수의 '부'는 특정한 하드웨어로 구현될 필요가 있는 '모듈' 혹은 '부'를 제외하고는 적어도 하나의 모듈로 일체화되어 적어도 하나의 서버로 구현될 수 있다.In an embodiment, a 'module' or 'unit' performs at least one function or operation, and may be implemented with hardware or software, or a combination of hardware and software. In addition, a plurality of 'modules' or a plurality of 'units' may be integrated into at least one module and implemented as at least one server, except for 'modules' or 'units' that need to be implemented with specific hardware.

실시예에서 서버(100)가 특정 동작을 지원하는 것의 의미는 서버(100)가 외부 장치를 통해 동작을 수행하도록 외부 장치에 제어 명령 또는 관련 정보를 전송하는 것을 의미할 수 있다.In an embodiment, supporting a specific operation by the server 100 may mean that the server 100 transmits a control command or related information to an external device to perform an operation through the external device.

한편, 도면에서의 다양한 요소와 영역은 개략적으로 그려진 것이다. 따라서, 본 발명의 기술적 사상은 첨부한 도면에 그려진 상대적인 크기나 간격에 의해 제한되지 않는다. Meanwhile, various elements and areas in the drawings are schematically drawn. Therefore, the technical spirit of the present invention is not limited by the relative size or spacing drawn in the accompanying drawings.

이하에서는 도면을 참조하여 본 발명에 대해 더욱 상세히 설명하기로 한다. 도 1은 본 개시의 일 실시예에 따른, 보안 환경을 제공하기 위한 시스템을 도시한 도면이다. 도 1에 도시된 바와 같이, 보안 환경을 제공하기 위한 시스템은 사용자 단말 장치(10), 서버(100), 업무 서버(20)를 포함할 수 있다. 이때, 사용자 단말 장치(10)는 태블릿 PC 일 수 있으나, 이는 일 실시예에 불과할 뿐, 스마트 폰, 데스크탑 PC, 노트북 PC 등과 같은 다양한 사용자 단말 장치로 구현될 수 있다. 또한, 서버(100)는 보안 환경에서 사용자 단말 장치(10)가 서버(100) 또는 서버(100)와 관련된 업무 서버(20)로 접속할 수 있도록 지원하므로, 보안 서버로 명명될 수 있다.Hereinafter, the present invention will be described in more detail with reference to the drawings. 1 is a diagram illustrating a system for providing a secure environment according to an embodiment of the present disclosure. As shown in FIG. 1 , a system for providing a secure environment may include a user terminal device 10 , a server 100 , and a work server 20 . In this case, the user terminal device 10 may be a tablet PC, but this is merely an example, and may be implemented with various user terminal devices such as a smart phone, a desktop PC, and a notebook PC. In addition, since the server 100 supports the user terminal device 10 to access the server 100 or the work server 20 related to the server 100 in a secure environment, it may be named a security server.

사용자 단말 장치(10)는 보안 환경에서 업무를 수행하기 위하여, 서버(100)에 컨테이너 분리 요청을 전송할 수 있다. 즉, 사용자 단말 장치(10)는 상기 서버가 요구하는 소정의 보안 조건 하에서 서버(100) 또는 업무 서버(20)에 접속할 수 있는 보안 컨테이너와 상기 보안 조건에 비해 취약한 상황에서 다른 서버와 통신하기 위한 非보안 컨테이너로 논리적으로 분리하기 위한 요청을 전송할 수 있다. 이때, 사용자 단말 장치(10)는 컨테이너 분리 요청과 함께 사용자 단말 장치(10)의 고유 식별 정보를 전송할 수 있다. 고유 식별 정보는 사용자 단말 장치(10) 제조시 부여된 기기 코드 정보, 사용자 단말 장치(10)의 전화 번호 및 모바일 통신칩 정보 중 적어도 일부를 포함할 수 있다.The user terminal device 10 may transmit a container separation request to the server 100 in order to perform tasks in a secure environment. That is, the user terminal device 10 includes a secure container capable of accessing the server 100 or the work server 20 under a predetermined security condition required by the server and a container for communicating with another server under a vulnerable situation compared to the security condition. You can send a request to logically separate into a non-secure container. At this time, the user terminal device 10 may transmit unique identification information of the user terminal device 10 together with the container separation request. The unique identification information may include at least some of device code information assigned at the time of manufacturing the user terminal device 10 , phone number of the user terminal device 10 , and mobile communication chip information.

서버(100)는 사용자 단말 장치(10)의 고유 식별 정보를 확인하여 사용자 단말 장치(10)를 인증하거나 다른 인증 장치(미도시)에 정보를 제공하여 인증하도록 지원할 수 있다. 즉, 서버(100)는 사용자 단말 장치(10)의 고유 식별 정보와 기 등록된 식별 정보를 비교하여 사용자 단말 장치(10)가 서버(100) 또는 업무 서버(20)에 접속할 수 있는 사용자 단말 장치인지 여부를 인증하도록 할 수 있다.The server 100 may verify the unique identification information of the user terminal device 10 to authenticate the user terminal device 10 or provide information to another authentication device (not shown) to support authentication. That is, the server 100 compares the unique identification information of the user terminal device 10 with pre-registered identification information to allow the user terminal device 10 to access the server 100 or the work server 20. You can authenticate whether or not you are aware of it.

사용자 단말 장치(10)가 서버(100) 또는 업무 서버(20)에 접속할 수 있는 사용자 단말 장치인 것으로 인증되면, 서버(100)는 사용자 단말 장치(10)로 보안 환경 정보를 전송하거나 전송하도록 지원할 수 있다. 보안 환경 정보에는 보안 컨테이너의 통신 환경이 소정의 보안 조건을 만족하도록 하는 네트워크 정보(VPN, multi-factor authentication, 백신 정보, 보안 업데이트 정보, 비상 접속 정보 등 포함 가능), 보안 솔루션 정보(업데이트 정보, 백신, DLP, DRM 등 포함 가능), 이메일 보안 정보(본문 검사, VPN, 암호통신, multi-factor authentication 등 포함 가능), 사용자 인증 정보(통합인증, 접속 이력 및 추적, multi-factor authentication 등 포함 가능), 비밀번호 보안 정보(비밀번호 규칙, 계정 암호, 브라우저 보안 등 포함 가능) 등을 포함할 수 있다. 이 밖에도 보안 환경 정보는 금융 당국이 요구하는 보안 조건에 대한 정보를 더 포함할 수 있다.If the user terminal device 10 is authenticated as a user terminal device capable of accessing the server 100 or the work server 20, the server 100 transmits or supports the transmission of security environment information to the user terminal device 10. can Security environment information includes network information (which can include VPN, multi-factor authentication, vaccine information, security update information, emergency access information, etc.), security solution information (update information, Antivirus, DLP, DRM, etc. can be included), e-mail security information (can include text check, VPN, encrypted communication, multi-factor authentication, etc.), user authentication information (can include integrated authentication, access history and tracking, multi-factor authentication, etc.) ), password security information (can include password rules, account password, browser security, etc.), etc. In addition, the security environment information may further include information on security conditions required by financial authorities.

또한, 사용자 단말 장치(10)는 보안 컨테이너와 非보안 컨테이너를 논리적으로 분리할 때, 서버(100)는, 보안 컨테이너에 사용자 단말 장치(10)의 사용 권한이 인정된 애플리케이션을 원격으로 설치하거나 설치하도록 지원할 수 있다. 예를 들어, 서버(100)는 사용자 단말 장치(10)의 보안 컨테이너에 직접 접근하여 사용 권한이 인정된 애플리케이션을 원격으로 설치하거나 설치하도록 지원할 수 있다. 이와 달리, 서버(100)는 사용자 단말 장치(10)의 보안 컨테이너를 통해 사용자가 사용 권한이 인정된 애플리케이션을 다운로드할 수 있도록 허용함으로써 상기 애플리케이션의 설치를 지원할 수도 있다.In addition, when the user terminal device 10 logically separates a secure container and a non-secure container, the server 100 remotely installs or installs an application for which the use right of the user terminal device 10 is recognized in the secure container. can support you to do it. For example, the server 100 may directly access the secure container of the user terminal device 10 to remotely install or support the installation of applications for which usage rights have been recognized. Alternatively, the server 100 may support the installation of the application by allowing the user to download an application for which usage rights have been recognized through a secure container of the user terminal device 10 .

보안 컨테이너와 非보안 컨테이너로 논리적으로 분리된 후, 사용자 단말 장치(10)는 업무 모드로 동작하는 동안 보안 컨테이너를 통해 서버(100) 또는 서버(100)와 관련된 자원(예를 들어, 업무 서버(20))에 대한 접속 요청을 전송할 수 있다.After being logically separated into a secure container and a non-secure container, the user terminal device 10, while operating in the work mode, uses the server 100 or a resource related to the server 100 (for example, a work server ( 20)) may transmit a request for access.

서버(100)는 보안 컨테이너를 통해 접속 요청을 전송한 사용자 단말 장치(10)의 보안 조건 및 사용자 단말 장치(10) 고유 식별 정보를 확인할 수 있다. 서버(100)는 보안 조건이 만족되고, 고유 식별 정보가 기 등록된 정보에 대응되는지 여부를 판단할 수 있다. 보안 조건이 만족되고 고유 식별 정보가 기 등록된 정보에 대응된다고 판단되면, 서버(100)는 접속 요청에 따라 서버(100) 또는 서버와 관련된 자원에 대한 접속을 허용하거나 허용할 수 있도록 지원할 수 있으며, 보안 조건이 만족되지 않거나 고유 식별 정보가 기 등록된 정보에 대응되지 않는다고 판단되면, 서버(100)는 사용자 단말 장치(10)의 접속 요청을 거절하거나 거절하도록 지원할 수 있다.The server 100 may check the security condition of the user terminal device 10 that has transmitted the access request through the secure container and unique identification information of the user terminal device 10 . The server 100 may determine whether a security condition is satisfied and unique identification information corresponds to pre-registered information. When it is determined that the security conditions are satisfied and the unique identification information corresponds to pre-registered information, the server 100 may allow or support access to the server 100 or resources related to the server 100 according to the access request, , When it is determined that the security condition is not satisfied or the unique identification information does not correspond to pre-registered information, the server 100 may reject or reject the access request of the user terminal device 10.

사용자 단말 장치(10)가 서버(100) 또는 업무 서버(20)에 접속된 후, 서버(100) 또는 업무 서버(20)는 보안 환경에서 사용자 단말 장치(10)가 업무를 수행할 수 있도록 지원할 수 있다. 일 실시예로, 서버(100)는 사용자 단말 장치(10)의 보안 컨테이너에 설치되지 않은 애플리케이션에 대한 설치를 지원할 수 있다. 다른 실시예로, 서버(100)는 외부 메일 서버로부터 메일을 수신하여 사용자 단말 장치(10)로 제공할 수 있다. 다른 실시예로, 서버(100)는 사용자 단말 장치(10)이 보안 컨테이너를 이용하여 암호화된 네트워크(예로, VNP(Virtual Private Network)를 통해 가상 머신 자원에 대한 접속을 지원할 수 있다. 다른 실시예로, 서버(100)는 사용자 단말 장치(10)가 보안 컨테이너를 통해 업무 시스템 내의 문서 공동 작업을 위한 문서 공유 서버에 접근하도록 지원할 수 있다. 다른 실시예로, 다른 실시예로, 서버(100)는 사용자 단말 장치(10)가 보안 컨테이너를 통해 접속할 때 사용자 단말 장치(10)의 위치 정보를 확인하여 근무지에서 업무를 수행하는지 여부를 판단할 수 있다. 다른 예로, 서버(100)는 사용자 단말 장치(10)의 非보안 컨테이너를 통해 획득된 외부 자료를 보안 컨테이너를 통해 열람이 가능하도록 지원할 수 있다. After the user terminal device 10 is connected to the server 100 or the work server 20, the server 100 or the work server 20 supports the user terminal device 10 to perform work in a secure environment. can As an embodiment, the server 100 may support installation of applications that are not installed in a secure container of the user terminal device 10 . As another embodiment, the server 100 may receive mail from an external mail server and provide it to the user terminal device 10 . In another embodiment, the server 100 may support access to virtual machine resources through an encrypted network (eg, Virtual Private Network (VNP)) by using a secure container for the user terminal device 10. Another embodiment In this way, the server 100 may support the user terminal device 10 to access a document sharing server for document collaboration in a work system through a secure container.In another embodiment, the server 100 When the user terminal device 10 accesses through the secure container, it may determine whether the user terminal device 10 is performing work at work by checking the location information of the user terminal device 10. As another example, the server 100 may determine whether the user terminal device 100 is performing a task. External data obtained through the non-secure container of (10) can be supported to be viewed through the secure container.

한편, 상술한 실시예에서는 서버(100)와 업무 서버(20)가 각각 하나로 구현되는 것으로 설명하였으나, 이는 일 실시예에 불과할 뿐, 각각 복수의 서버로 구현될 수 있다. 또한, 서버(100)와 업무 서버(20)가 물리적으로 구분되지 않고, 하나의 서버로 구현될 수 있다. 또한, 서버(100)와 업무 서버(20) 이외에 사용자 단말 장치(10)가 가상 머신에 접속하기 위한 가상 머신 서버가 더 포함될 수 있음은 물론이다.Meanwhile, in the above-described embodiment, the server 100 and the business server 20 have been described as being implemented as one, respectively, but this is only one embodiment, and each may be implemented as a plurality of servers. In addition, the server 100 and the work server 20 are not physically separated and may be implemented as one server. In addition, in addition to the server 100 and the business server 20, a virtual machine server for allowing the user terminal device 10 to access the virtual machine may be further included.

도 2는 본 개시의 일 실시예에 따른, 서버의 구성을 도시한 도면이다. 도 2에 도시된 바와 같이, 서버(100)는 통신부(110), 저장부(120), 및 제어부(130)를 포함할 수 있다. 그러나, 이는 일 실시예에 불과할 뿐, 서버(100)는 통신부(110), 저장부(120), 및 제어부(130) 이외에 디스플레이 등과 같은 다른 구성을 더 포함할 수 있음은 물론이다.2 is a diagram illustrating a configuration of a server according to an embodiment of the present disclosure. As shown in FIG. 2 , the server 100 may include a communication unit 110 , a storage unit 120 , and a control unit 130 . However, this is only one embodiment, and the server 100 may further include other components such as a display in addition to the communication unit 110, the storage unit 120, and the control unit 130, of course.

통신부(110)는 회로를 포함하며, 외부 장치와의 통신을 수행할 수 있다. 구체적으로, 제어부(130)는 통신부(110)를 통해 연결된 외부 장치로부터 각종 데이터 또는 정보를 수신할 수 있으며, 외부 장치로 각종 데이터 또는 정보를 전송할 수도 있다.The communication unit 110 includes a circuit and can communicate with an external device. Specifically, the controller 130 may receive various data or information from an external device connected through the communication unit 110 and may transmit various data or information to the external device.

통신부(110)는 WiFi 모듈 또는 무선 통신 모듈 중 적어도 하나를 포함할 수 있다. 구체적으로, WiFi 모듈은 WiFi 방식으로 통신을 수행할 수 있다. WiFi 모듈을 이용하는 경우에는 SSID 등과 같은 각종 연결 정보를 먼저 송수신하여, 이를 이용하여 통신 연결한 후 각종 정보들을 송수신할 수 있다. 또한, 무선 통신 모듈은 IEEE, Zigbee, 3G(3rd Generation), 3GPP(3rd Generation Partnership Project), LTE(Long Term Evolution), 5G(5th Generation) 등과 같은 다양한 통신 규격에 따라 통신을 수행할 수 있다.The communication unit 110 may include at least one of a WiFi module and a wireless communication module. Specifically, the WiFi module may perform communication in a WiFi method. In the case of using the WiFi module, various connection information such as SSID is first transmitted and received, and various information can be transmitted and received after communication is connected using this. In addition, the wireless communication module may perform communication according to various communication standards such as IEEE, Zigbee, 3rd Generation (3G), 3rd Generation Partnership Project (3GPP), Long Term Evolution (LTE), and 5th Generation (5G).

한편, 통신부(100)는 암호화된 네트워크(예로, VPN 등)를 이용하여 사용자 단말 장치(10) 또는 업무 서버(20)와 통신을 수행할 수 있다. Meanwhile, the communication unit 100 may communicate with the user terminal device 10 or the work server 20 using an encrypted network (eg, VPN).

저장부(120)는 서버(100)의 전반적인 동작을 제어하기 위한 다양한 인스트럭션을 저장할 수 있다. 특히, 저장부(120)는 서버(100) 또는 이와 관련된 자원에 접속할 수 있는 사용자 단말 장치(10)에 대한 고유 식별 정보를 저장할 수 있다. 또한, 저장부(120)는 보안 환경에서 사용자 단말 장치(10)가 접속할 수 있는 보안 조건을 포함하는 보안 환경 정보를 저장할 수 있다.The storage unit 120 may store various instructions for controlling overall operations of the server 100 . In particular, the storage unit 120 may store unique identification information for the user terminal device 10 capable of accessing the server 100 or related resources. In addition, the storage unit 120 may store security environment information including security conditions that the user terminal device 10 can access in the security environment.

제어부(130)는 저장부(120)에 저장된 다양한 인스트럭션에 따라 서버(100)의 동작을 제어할 수 있다. 특히, 제어부(130)는 보안 환경에서 사용자 단말 장치(10)의 접속을 지원할 수 있다.The control unit 130 may control the operation of the server 100 according to various instructions stored in the storage unit 120 . In particular, the controller 130 may support access of the user terminal device 10 in a secure environment.

이하에서는 도 3 내지 도 8을 참고하여 서버(100)가 보안 환경에서 사용자 단말 장치(10)의 접속을 지원하는 다양한 실시예에 대해 설명하기로 한다.Hereinafter, various embodiments in which the server 100 supports access of the user terminal device 10 in a secure environment will be described with reference to FIGS. 3 to 8 .

도 3은 본 개시의 일 실시예에 따른, 서버가 사용자 단말 장치의 컨테이너를 분리하는 방법을 설명하기 위한 시퀀스도이다.3 is a sequence diagram illustrating a method for separating a container of a user terminal device by a server according to an embodiment of the present disclosure.

우선, 사용자 단말 장치(10)는 컨테이너 분리 요청을 입력받을 수 있다(S310). 이때, 컨테이너 분리 요청은 서버(100)에 최초 접속하고, 서버(100)에 로그인한 후 입력받을 수 있다. 또는, 서버(100)에 로그인되면, 사용자 단말 장치(10)에는 자동으로 컨테이너 분리 요청이 입력될 수 있다.First, the user terminal device 10 may receive a container separation request (S310). At this time, the container separation request may be received after first connecting to the server 100 and logging in to the server 100 . Alternatively, when logging in to the server 100, a container separation request may be automatically input to the user terminal device 10.

사용자 단말 장치(10)는 컨테이너 분리 요청 및 고유 식별 정보를 전송할 수 잇다(S320). The user terminal device 10 may transmit a container separation request and unique identification information (S320).

그리고, 서버(100)는 고유 식별 정보에 기초하여 사용자 단말 장치(10)를 인증할 수 있다(S330). 구체적으로, 사용자 단말 장치(10)로부터 컨테이너 분리 요청이 있는 경우, 서버(100)는 사용자 단말 장치(10)로부터 수신된 고유 식별 정보를 확인하여 사용자 단말 장치(10)를 인증하거나 인증하도록 지원할 수 있다. 서버(100)의 저장부(120)는 해당 기업의 사용자에 대응되는 사용자 단말 장치(10)에 대한 고유 식별 정보를 기 저장할 수 있다. 이때, 고유 식별 정보는 단순히 MAC 어드레스나 IP 어드레스가 아닌 사용자 단말 장치(10) 제조시 부여된 기기 코드 정보, 사용자 단말 장치(10)의 전화 번호 및 모바일 통신칩 정보(예 : USIM칩 정보) 중 적어도 일부를 포함할 수 있다. 즉, 사용자 단말 장치(10)의 전화 번호 및 모바일 통신칩과 같은 통신 정보 뿐 아니라 사용자 단말 장치(10) 제조시 부여된 기기 코드 정보를 함께 저장하여 사용자 뿐만 아니라 사용자에 대응되는 사용자 단말 장치(10)를 인증할 수 있게 된다. 이에 의해, 사용자가 임의의 사용자 단말 장치(10)를 사용할 경우, 기업 입장에서는 임의의 사용자 단말 장치(10)에 대한 보안을 확인할 수 없으므로, 보안이 취약해질 가능성이 높으나, 기업에서 지정된 사용자 단말 장치(10)를 사용함으로써, 보안을 더욱 강화할 수 있게 된다.Then, the server 100 may authenticate the user terminal device 10 based on the unique identification information (S330). Specifically, when there is a container separation request from the user terminal device 10, the server 100 may verify the unique identification information received from the user terminal device 10 to authenticate the user terminal device 10 or support authentication. have. The storage unit 120 of the server 100 may pre-store unique identification information about the user terminal device 10 corresponding to the user of the company. At this time, the unique identification information is not simply MAC address or IP address, but device code information given at the time of manufacturing the user terminal device 10, phone number of the user terminal device 10, and mobile communication chip information (eg, USIM chip information). may contain at least some of them. That is, communication information such as a phone number and a mobile communication chip of the user terminal device 10 and device code information assigned during manufacture of the user terminal device 10 are stored together to store not only the user but also the user terminal device 10 corresponding to the user. ) can be authenticated. As a result, when a user uses a certain user terminal device 10, since the security of the user terminal device 10 cannot be checked from the point of view of the company, security is highly likely to be vulnerable, but the user terminal device designated by the company By using (10), security can be further strengthened.

사용자 단말 장치(10)가 인증되면, 서버(100)는 서버(100)에서 요구되는 소정의 보안 환경 정보를 인증된 사용자 단말 장치(10)에 제공하거나 제공하도록 지원할 수 있다(S340). 이때, 보안 환경 정보는 보안 컨테이너의 통신 환경이 소정의 보안 조건을 만족하도록 하는 네트워크 정보(예를 들어, 암호화된 네트워크(SSL-VPN)에 대한 정보 등)을 포함할 수 있다. 또한, 보안 환경 정보는 금융 당국이 요구하는 금융사가 이용할 수 있는 사용자 단말 장치(10)가 갖추어야할 보안 조건에 대한 정보를 더 포함할 수 있다. 예로, 사용자 단말 장치(10)는 아래와 같은 보안 조건이 요구될 수 있다.When the user terminal device 10 is authenticated, the server 100 may provide or support to provide predetermined security environment information requested by the server 100 to the authenticated user terminal device 10 (S340). In this case, the security environment information may include network information (for example, information on an encrypted network (SSL-VPN), etc.) that allows the communication environment of the secure container to satisfy a predetermined security condition. In addition, the security environment information may further include information on security conditions to be met by the user terminal device 10 that can be used by financial institutions requested by financial authorities. For example, the user terminal device 10 may require the following security conditions.

1. 업무담당자 이외의 사람이 단말기를 무단으로 조작하지 못하도록 조치할 것 1. Take measures to prevent unauthorized operation of the terminal by a person other than the person in charge

2. 정보처리시스템에 접속하는 단말기에 대해 정당한 사용자인가의 여부를 확인할 수 있는 기록을 유지할 것 2. To maintain records that can confirm whether or not the terminal accessing the information processing system is a legitimate user;

3. 외부 반출, 인터넷 접속, 그룹웨어 접속의 금지 등 강화된 보호대책이 적용되는 중요 단말기를 지정할 것 3. Designate important terminals to which strengthened protection measures are applied, such as prohibition of external export, Internet access, and groupware access.

4. 정보유출, 악성코드 감염 등을 방지할 수 있도록 단말기에서 보조기억매체 및 휴대용 전산장비에 접근하는 것을 통제할 것 4. Control access to auxiliary storage media and portable computer equipment from terminals to prevent information leakage and infection with malicious codes.

사용자 단말 장치(10)는 보안 환경 정보에 기초하여 컨테이너를 분리할 수 있다(S350). 구체적으로, 사용자 단말 장치(10)는 보안 환경 정보에 기초하여 (i) 서버(100)가 요구하는 소정의 보안 조건 하에서 서버(100)와 통신하기 위한 보안 컨테이너 및 (ii) 상기 보안 조건에 비해 취약한 상황에서 다른 서버와 통신하기 위한 非보안 컨테이너로 분리될 수 있다. 즉, 서버(100)는 보안 컨테이너의 통신 환경이 소정의 보안 조건을 만족하도록 사용자 단말 장치(10)의 컨테이너 분리를 지원할 수 있다.The user terminal device 10 may separate containers based on security environment information (S350). Specifically, the user terminal device 10 provides (i) a secure container for communication with the server 100 under a predetermined security condition required by the server 100 and (ii) a security condition compared to the security environment information. It can be separated into non-secure containers to communicate with other servers in vulnerable situations. That is, the server 100 may support container separation of the user terminal device 10 so that the communication environment of the secure container satisfies a predetermined security condition.

또한, 사용자 단말 장치(10)가 인증되면, 서버(100)는 사용자 단말 장치(10)의 보안 컨테이너에 사용자 단말 장치(10)의 사용 권한이 인정된 애플리케이션을 원격으로 설치하거나 설치하도록 지원할 수 있다. 즉, 제어부(130)는 업무에 이용될 수 있는 사용 권한이 인정된 애플리케이션을 원격으로 설치하거나 설치하도록 지원할 수 있다. In addition, when the user terminal device 10 is authenticated, the server 100 may remotely install or support the installation of an application for which the use authority of the user terminal device 10 is recognized in a secure container of the user terminal device 10. . That is, the control unit 130 may remotely install or support the installation of applications for which use rights have been recognized that can be used for work.

보안 컨테이너 및 非보안 컨테이너로 분리된 사용자 단말 장치(10)에 대해서는 도 4을 참조하여 더욱 상세히 설명하기로 한다.The user terminal device 10 divided into a secure container and a non-secure container will be described in more detail with reference to FIG. 4 .

컨테이너는 애플리케이션과 애플리케이션을 실행하기 위한 데이터(예로, 코드, 라이브러리, 환경 변수, 설정파일 등)을 패키징한 것으로, 도 3에 도시된 바와 같이, 非보안 컨테이너(410, 420) 및 보안 컨테이터(430)로 분리될 수 있다. 非보안 컨테이너(410, 420)는 일반 인터넷을 통해 실행할 수 있는 이미지 (예를 들어, 애플리케이션 A와 이에 대한 Bins, Libs 데이터 등)를 패키징한 컨테이너로서 보안 컨테이너에서 요구되는 보안 조건에 비해 취약한 상황에서 다른 서버(예로, 非보안 서버)에 접속될 수 있으며, 보안 컨테이너(430)는 암호화된 네트워크를 통해 실행할 수 있는 이미지(예 : 애플리케이션 C 및 이에 대한 Bins, Libs 데이터 등)를 패키징한 것으로 서버(100) 또는 이와 관련된 자원(예로, 가상 머신 자원을 포함하는 클라우드 서버 또는 업무 서버(20) 등)에 접속할 수 있다. A container is a package of an application and data for executing the application (eg, code, library, environment variable, configuration file, etc.), and as shown in FIG. 3, non-secure containers 410 and 420 and secure containers ( 430) can be separated. The non-secure containers 410 and 420 are containers that package an image that can be executed over the general Internet (eg, application A and its Bins, Libs data, etc.), and are vulnerable to security conditions required by secure containers. It can be connected to other servers (eg, non-secure servers), and the secure container 430 is a packaged image (eg, application C and corresponding Bins, Libs data, etc.) that can be executed through an encrypted network, and the server ( 100) or a resource related thereto (eg, a cloud server including a virtual machine resource or a work server 20, etc.).

非보안 컨테이너(410, 420) 및 보안 컨테이터(430)는 이미지(애플리케이션을 실행하기 위해 필요한 데이터가 포함된 패키지)를 실행하여 런치(launch)되고, 호스트 커널을 공유할 수 있다. The non-secure containers 410 and 420 and the secure container 430 are launched by executing an image (a package including data necessary for running an application), and may share a host kernel.

또한, 사용자 단말 장치(10)는 개인용으로 이용할 수 있는 개인 모드와 업무용으로 이용할 수 있는 업무 모드를 제공할 수 있다. 사용자 단말 장치(10)의 화면에는 개인 모드와 업무 모드에 진입할 수 있는 UI(예:아이콘)가 포함될 수 있으며, 화면 내에 포함된 개인 모드에 대응되는 제1 UI(아이콘) 및 업무 모드에 대응되는 제2 UI(아이콘) 중 하나가 선택되면, 사용자 단말 장치(10)는 선택된 UI에 대응되는 모드로 동작할 수 있다. 개인 모드가 선택되면, 사용자 단말 장치(10)는 非보안 컨테이너(310, 320)를 통해 일반 서버(非보안 서버)에 접속할 수 있다. 업무 모드가 선택되면, 사용자 단말 장치(10)는 보안 컨테이너(330)를 통해 보안 서버(100)에 접속할 수 있다. 특히, 업무 모드가 선택되면, 사용자 단말 장치(10)는 암호화된 네트워크(예로, SSL VPN 등)를 이용하여 보안 서버(100)에 접속할 수 있다. In addition, the user terminal device 10 may provide a personal mode for personal use and a work mode for work. The screen of the user terminal device 10 may include a UI (eg, icon) for entering the personal mode and work mode, and the first UI (icon) corresponding to the personal mode included in the screen and corresponding to the work mode When one of the second UIs (icons) is selected, the user terminal device 10 may operate in a mode corresponding to the selected UI. When the personal mode is selected, the user terminal device 10 may access a general server (non-secure server) through the non-secure containers 310 and 320 . When the work mode is selected, the user terminal device 10 may access the security server 100 through the security container 330 . In particular, when the work mode is selected, the user terminal device 10 can access the security server 100 using an encrypted network (eg, SSL VPN, etc.).

사용자 단말 장치(10)가 업무 모드로 동작하는 동안, 서버(100)가 보안 환경에서 사용자 단말 장치(10)의 접속을 지원하는 방법에 대해서는 도 5를 참조하여 설명하기로 한다. 도 5는 본 개시의 일 실시예에 따른 서버(100)가 보안 환경에서 사용자 단말 장치(10)의 접속을 지원하는 방법을 설명하기 위한 흐름도이다.A method for the server 100 to support access of the user terminal device 10 in a secure environment while the user terminal device 10 operates in the work mode will be described with reference to FIG. 5 . FIG. 5 is a flowchart for explaining a method in which the server 100 supports access of the user terminal device 10 in a secure environment according to an embodiment of the present disclosure.

서버(100)는 사용자 단말 장치(10)로부터 접속 요청을 수신할 수 있다(S510). 이때, 사용자 단말 장치(10)에 업무 모드로 동작하거나 보안 컨테이너의 애플리케이션(예로, 애플리케이션 C)를 실행시키기 위한 사용자 명령이 입력되면, 서버(100)는 사용자 단말 장치(10)로부터 접속 요청을 수신할 수 있다.The server 100 may receive an access request from the user terminal device 10 (S510). At this time, when a user command for operating in the work mode or executing an application (eg, application C) of a secure container is input to the user terminal device 10, the server 100 receives an access request from the user terminal device 10. can do.

서버(100)는 보안 조건 및 사용자 단말 장치(10)의 고유 식별 정보를 확인할 수 있다(S520). The server 100 may check security conditions and unique identification information of the user terminal device 10 (S520).

서버(100)는 보안 조건을 만족하였는지 여부를 판단할 수 있다(S520). 즉, 서버(100)는 사용자 단말 장치(10)가 암호화된 네트워크를 통해 접속하였는지, 혹은 금융 당국이 요구하는 보안 조건을 갖추었는지 여부를 판단할 수 있다.The server 100 may determine whether the security conditions are satisfied (S520). That is, the server 100 may determine whether the user terminal device 10 has accessed through an encrypted network or meets security conditions required by financial authorities.

보안 조건에 만족하면(S530-Y), 서버(100)는 고유 식별 정보가 기 등록된 정보인지 여부를 판단할 수 있다(S540). 즉, 서버(100)는 사용자 단말 장치(10)로부터 수신된 고유 식별 정보와 대응되는 기등록된 정보가 존재하는지 여부를 판단할 수 있다.If the security condition is satisfied (S530-Y), the server 100 may determine whether the unique identification information is pre-registered information (S540). That is, the server 100 may determine whether pre-registered information corresponding to the unique identification information received from the user terminal device 10 exists.

고유 식별 정보가 기등록된 정보이면(S540-Y), 서버(100)는 사용자 단말 장치(10)의 접속을 허용할 수 있다(S550).If the unique identification information is pre-registered information (S540-Y), the server 100 may permit access of the user terminal device 10 (S550).

그러나, 보안 조건에 만족하지 않거나(S530-N), 고육 식별 정보가 기 등록된 정보가 아니면(S540-N), 서버(100)는 사용자 단말 장치(10)의 접속을 거절할 수 있다(S560). 이때, 서버(100)는 접속을 거절한 이유(예로, 보안 조건 불만족, 고유 식별 정보 미인증 등)에 대한 정보를 포함하는 메시지를 사용자 단말 장치(10)로 전송할 수 있으며, 사용자 단말 장치(10)는 메시지를 사용자에게 제공할 수 있다. However, if the security conditions are not satisfied (S530-N) or the educational identification information is not pre-registered information (S540-N), the server 100 may reject the access of the user terminal device 10 (S560). ). At this time, the server 100 may transmit a message including information about the reason for rejecting the access (eg, security condition dissatisfaction, unique identification information not authenticated, etc.) to the user terminal device 10, and the user terminal device 10 ) may provide a message to the user.

상술한 바와 같이, 보안 조건과 고유 식별 정보를 확인하여 사용자 단말 장치(10)를 인증함으로써, 서버(100)는 보안 환경에서 사용자 단말 장치(10)가 서버(100) 또는 이와 관련된 자원에 접속할 수 있도록 지원할 수 있다.As described above, by verifying security conditions and unique identification information to authenticate the user terminal device 10, the server 100 allows the user terminal device 10 to access the server 100 or related resources in a secure environment. can support you

한편, 도 5에서는 S530 단계가 S540 단계보다 먼저 수행되는 것으로 설명하였으나, 이는 일 실시예에 불과할 뿐, S540 단계가 S530 단계보다 먼저 수행될 수 있으며, S530 단계와 S540 단계가 병렬적으로 수행될 수 있다.Meanwhile, in FIG. 5 , it has been described that step S530 is performed before step S540, but this is only one embodiment, and step S540 may be performed before step S530, and steps S530 and S540 may be performed in parallel. have.

또한, 서버(100)는 업무에 필요한 애플리케이션을 원격으로 설치하고, 삭제하거나 관리할 수 있다. 즉, 서버(100)는 업무에 필요한 애플리케이션(즉, 서버(100)에 등록된 애플리케이션)을 보안 컨테이너로 분리하여 사용자 단말 장치(10)가 보안 환경에서 서버(100)에 접속할 수 있도록 지원할 수 있다. 다만, 사용자는 업무의 성격에 따라 서버(100)에 등록되지 않은 특정 애플리케이션을 업무 모드 내에서 실행할 필요가 있다. 따라서, 사용자는 앱 스토어를 통해 관리자에게 설치 요청이 가능할 수 있다. In addition, the server 100 may remotely install, delete, or manage applications required for work. That is, the server 100 may support the user terminal device 10 to access the server 100 in a secure environment by separating applications necessary for work (ie, applications registered in the server 100) into secure containers. . However, the user needs to execute a specific application not registered in the server 100 in the work mode according to the nature of the work. Accordingly, the user may request an installation from the manager through the app store.

구체적으로, 사용자 단말 장치(10)의 화면에는 앱 스토어에 대응되는 아이콘을 표시할 수 있다. 이때, 앱 스토어에 대응되는 아이콘은 업무 모드 내에서 표시되는 아이콘일 수 있으나, 이는 일 실시예에 불과할 뿐, 개인 모드 내에 표시되는 아이콘일 수 있다. 사용자가 앱 스토어에 대응되는 아이콘을 선택하면, 사용자 단말 장치(10)는 복수의 애플리케이션을 포함하는 리스트를 제공할 수 있다. 특히, 복수의 애플리케이션 중 보안 컨테이너에 설치되지 않은 제1 애플리케이션을 선택하여 설치 요청이 입력되면, 사용자 단말 장치(10)는 보안 컨테이너에 설치되지 않은 제1 애플리케이션에 대한 설치 요청을 서버(100)에 전송할 수 있다.Specifically, an icon corresponding to an app store may be displayed on the screen of the user terminal device 10 . In this case, the icon corresponding to the app store may be an icon displayed in the work mode, but this is only an example and may be an icon displayed in the personal mode. When the user selects an icon corresponding to an app store, the user terminal device 10 may provide a list including a plurality of applications. In particular, when an installation request is input by selecting a first application not installed in the secure container among a plurality of applications, the user terminal device 10 sends an installation request for the first application not installed in the secure container to the server 100. can transmit

서버(100)는 제1 애플리케이션에 대한 설치 허용 여부를 판단할 수 있다. 이때, 제1 애플리케이션이 서버에 등록된 애플리케이션인 경우, 서버(100)는 제1 애플리케이션을 사용자 단말 장치(10)에 설치하거나 설치하도록 지원할 수 있다. 제1 애플리케이션이 서버에 등록되지 않은 애플리케이션인 경우, 서버(100)는 관리자의 단말 장치로 제1 애플리케이션의 설치 허용 여부를 문의하는 메시지를 전송할 수 있다. 관리자의 단말 장치로 설치를 허용하는 메시지가 수신되면, 서버(100)는 제1 애플리케이션을 사용자 단말 장치(10)에 설치하거나 설치하도록 지원할 수 있으나, 관리자의 단말 장치로 설치를 불허하는 메시지가 수신되면, 서버(100)는 제1 애플리케이션을 설치할 수 없다는 안내 메시지를 사용자 단말 장치(10)로 전송할 수 있다. 이때, 사용자 단말 장치(10)는 제1 애플리케이션을 설치할 수 없다는 안내 메시지를 디스플레이할 수 있다.The server 100 may determine whether to allow installation of the first application. In this case, when the first application is an application registered in the server, the server 100 may install or support installation of the first application in the user terminal device 10 . If the first application is an application that is not registered in the server, the server 100 may transmit a message inquiring whether to allow installation of the first application to the terminal device of the manager. When a message permitting installation to the administrator's terminal device is received, the server 100 may install or support installation of the first application on the user terminal device 10, but a message disallowing installation to the administrator's terminal device is received. If so, the server 100 may transmit a guide message indicating that the first application cannot be installed to the user terminal device 10 . At this time, the user terminal device 10 may display a guide message indicating that the first application cannot be installed.

또한, 서버(100)는 보안 컨테이너를 통해 외부 메일 서버로부터 수신된 메일을 사용자 단말 장치(10)에 제공할 수 있다. 구체적으로, 사용자 단말 장치(10)의 보안 컨테이너를 통해 메일(e-mail) 요청이 수신되면, 서버(100)는 외부 메일 서버가 사용자 단말 장치(10)와 매핑된 사용자의 메일함에 저장된 메일의 본문 및 첨부 문서를 상기 보안 컨테이너에서 접속이 가능한 보안 메일 서버 또는 사용자 단말 장치(10)의 보안 컨테이너로 전송하거나 전송하도록 지원할 수 있다. 이에 의해, 서버(100)는 보안 컨테이너의 애플리케이션에서 사용자가 메일을 확인할 수 있도록 지원할 수 있다. In addition, the server 100 may provide the user terminal device 10 with mail received from an external mail server through a secure container. Specifically, when an e-mail request is received through the secure container of the user terminal device 10, the server 100 transmits mail stored in the mailbox of the user mapped to the user terminal device 10 by an external mail server. The main body and attached documents may be transmitted or supported to be transmitted to a secure mail server accessible from the secure container or to a secure container of the user terminal device 10 . Accordingly, the server 100 may support a user to check mail in an application of a secure container.

이때, 사용자 단말 장치(10)의 보안 컨테이너를 통해 메일 요청이 수신되면, 외부 메일 서버는 자체적으로 수신된 메일 중 스팸 메일 등을 판단하고, 스팸 메일을 제외한 메일을 보안 메일 서버 또는 사용자 단말 장치(10)로 전송할 수 있다. At this time, when a mail request is received through the secure container of the user terminal device 10, the external mail server determines spam mail among the mail received by itself, and mails excluding spam mail to the secure mail server or the user terminal device ( 10) can be sent.

또한, 보안 컨테이너는 암호화된 네트워크(예로, VPN(Virtual Private Network) 등)을 통해 사내망의 업무 서버(30)에 접속할 수 있다. 이때, 사용자 단말 장치(10)는 보안 컨테이너에서 보안 네트워크(예로, SSL VPN(Secure Sockets Layer Virtual Private Network) 또는 IPSec VPN(Internet Protocol Security Virtual Private Network))을 통해 가상 머신에 접속할 수 있다. 이때, 서버(100)는 사용자 단말 장치의 보안 컨테이너가 보안 조건에 만족하는지 여부를 판단하여 사용자 단말 장치(10)가 할당된 가상 머신(즉, 클라우드 서버)에 접속할 수 있도록 지원할 수 있다. In addition, the secure container may access the business server 30 of the company network through an encrypted network (eg, Virtual Private Network (VPN), etc.). In this case, the user terminal device 10 may access the virtual machine through a secure network (eg, SSL VPN (Secure Sockets Layer Virtual Private Network) or IPSec VPN (Internet Protocol Security Virtual Private Network)) in the secure container. In this case, the server 100 may determine whether the security container of the user terminal device satisfies the security condition and support the user terminal device 10 to access the assigned virtual machine (ie, cloud server).

구체적으로, 서버(100)는 사용자 단말 장치(10)의 보안 컨테이너로부터 VPN을 통해 가상 머신 자원 요청이 있는지를 판단하거나 판단하도록 지원할 수 있다. 사용자 단말 장치(10)의 사용자에 대한 가상 머신 할당 및 사용 권한이 인증되면, 서버(100)는 보안 컨테이너를 통한 가상 머신 접속을 허용하거나 허용하도록 지원할 수 있다. 이때, 사용 권한은 고유 식별 정보로 인증될 수 있으나, 이는 일 실시예에 불과할 뿐, 다른 식별 정보(예로, ID, 비밀 번호 등)로 인증될 수 있다. Specifically, the server 100 may determine or support determination of whether there is a virtual machine resource request from the secure container of the user terminal device 10 through VPN. When the virtual machine allocation and usage authority for the user of the user terminal device 10 is authenticated, the server 100 may allow or support access to the virtual machine through the secure container. In this case, the right to use may be authenticated with unique identification information, but this is only one embodiment, and may be authenticated with other identification information (eg, ID, password, etc.).

따라서, 사용자 단말 장치(10)는 가상 머신에 접속한 후, 사내망의 업무 서버(20)와 통신을 수행할 수 있다. 한편, 사용자 단말 장치(10)는 도 6a에 도시된 바와 같이, 퍼블릭 클라우드의 가상 머신(30)에 접속한 후 사내망의 업무 서버(20)와 통신할 수 있으나, 이는 일 실시예에 불과할 뿐, 사내망 내부에 있는 프라이빗 클라우드의 가상 머신(30)에 접속한 후 사내망의 업무 서버(20)와 통신을 수행할 수 있다. 구체적으로, 도 6b에 도시된 바와 같이, 사용자 단말 장치(10)는 사내망에서 공개망의 가상 머신(30)에 접속한 후 사내망의 업무 서버(20)와 통신을 수행할 수 있으며, 사내망에서 내부 업무망의 가상 머신(30)에 접속한 후 사내망의 업무 서버(20)와 통신을 수행할 수 있다.Accordingly, the user terminal device 10 may perform communication with the work server 20 of the company network after accessing the virtual machine. Meanwhile, as shown in FIG. 6A, the user terminal device 10 may access the virtual machine 30 of the public cloud and then communicate with the work server 20 of the company network, but this is only an example. , After accessing the virtual machine 30 of the private cloud inside the company network, it is possible to perform communication with the work server 20 of the company network. Specifically, as shown in FIG. 6B, the user terminal device 10 may perform communication with the work server 20 of the company network after accessing the virtual machine 30 of the public network in the company network. After accessing the virtual machine 30 of the internal work network in the network, it is possible to perform communication with the work server 20 of the company network.

다만, 가상 머신 접속이 허용된 후, VPN(Virtual Private Network)보다 보안이 취약한 네트워크를 통한 가상 머신 통신 요청이 확인되면, 서버(100)는 사용자 단말 장치(10)와 가상 머신 서버 사이의 세션 연결을 차단하거나, 사용자 단말 장치에서 보안 경고가 이루어지도록 사용자 단말 장치(10)를 제어할 수 있다. 구체적으로, 보안 네트워크를 통한 사용자 단말 장치(10)의 접근이 확인되고, 사용자 단말 장치(10)의 가상 머신 할당 여부 및 사용 권한이 확인되어 인증 토큰(authorization token)이 발행된 후, 사용자 단말 장치(10)가 인증 토큰을 이용하여 가상 머신과 통신하는 상태에서, 서버(100)는 사용자 단말 장치(10)와 가상 머신 사이에 송수신되는 패킷의 경로를 확인하거나 확인하도록 지원할 수 있다. 그리고, 패킷의 경로 확인 결과, 송수신 패킷이 非보안 네트워크를 통해 전송된 것으로 판단되면, 서버(100)는 사용자 단말 장치(10)와 가상 머신 사이의 세션 연결을 차단하거나 사용자 단말 장치에서 보안 경고가 이루어지도록 사용자 단말 장치(10)를 제어할 수 있다. However, if a virtual machine communication request is confirmed through a network less secure than a VPN (Virtual Private Network) after access to the virtual machine is allowed, the server 100 establishes a session connection between the user terminal device 10 and the virtual machine server. may be blocked or the user terminal device 10 may be controlled so that a security warning is issued in the user terminal device. Specifically, after access of the user terminal device 10 through the security network is confirmed, whether the user terminal device 10 is allocated a virtual machine and usage rights are checked, and an authorization token is issued, the user terminal device In a state in which (10) communicates with the virtual machine using the authentication token, the server 100 may verify or support confirmation of a path of a packet transmitted/received between the user terminal device 10 and the virtual machine. And, as a result of checking the path of the packet, if it is determined that the transmitted/received packet is transmitted through an unsecured network, the server 100 blocks the session connection between the user terminal device 10 and the virtual machine or issues a security warning in the user terminal device. It is possible to control the user terminal device 10 to make it happen.

또한, 서버(100)는 사용자 단말 장치(10)가 보안 컨테이너를 통해 문서 공동 작업을 위한 문서 공유 서버에 대한 접근을 지원할 수 있다. 이때, 문서 공유 서버는 업무에 필요한 문서를 사용자 단말 장치(10) 내에 문서 파일을 저장하지 않고, 사내에서 체계적으로 관리하고 활용하기 위해 필요한 업무 시스템 내의 서버일 수 있다.Also, the server 100 may support access of the user terminal device 10 to a document sharing server for document collaboration through a secure container. In this case, the document sharing server may be a server within a business system necessary to systematically manage and utilize documents necessary for business in the company without storing document files in the user terminal device 10 .

구체적으로, 사용자 단말 장치(10)가 보안 컨테이너를 통해 문서 공동 작업을 위한 문서 공유 서버에 접근할 때, 서버(100)는 사용자 단말 장치(10)의 접근 권한을 확인할 수 있다. 특히, 사용자 단말 장치(10)가 가상 머신을 통해 문서 공유 서버에 접속할 때, 서버(100)는 가상 머신에서 사용자 인증시 접근 권한을 확인할 수 있다. 사용자 단말 장치(10)에서 바로 문서 공유 서버에 접속할 때, 서버(100)는 사용자 단말 장치(10)의 고유 식별 정보를 이용하여 접근 권한을 확인할 수 있다.Specifically, when the user terminal device 10 accesses a document sharing server for document collaboration through a secure container, the server 100 may check the access authority of the user terminal device 10 . In particular, when the user terminal device 10 accesses a document sharing server through a virtual machine, the server 100 may check access rights upon user authentication in the virtual machine. When the user terminal device 10 directly accesses the document sharing server, the server 100 may check access rights using unique identification information of the user terminal device 10 .

사용자 단말 장치(10)가 문서 공유 서버로 접근 가능한 권한이 존재하는 경우, 서버(100)는 접근 권한이 존재하는 사용자 단말 장치(10)가 문서 공유 서버로 접근할 수 있도록 허용하거나 허용하도록 지원할 수 있다.When the user terminal device 10 has permission to access the document sharing server, the server 100 may allow or support allowing the user terminal device 10 having access permission to access the document sharing server. have.

이때, 접근 권한이 존재하는 사용자 단말 장치(10)는 문서 공유 서버의 소정의 영역(논리적 영역)에 접근이 가능하다. 다만, 문서 공유 서버 내의 동일한 문서 파일에 복수의 사용자 단말 장치가 접근하는 경우, 일 실시예로, 최초로 접속한 사용자 단말 장치만이 수정 권한을 가지며, 다른 사용자 단말 장치는 조회 권한 만을 가질 수 있다. 다른 실시예로, 모든 사용자 단말 장치가 수정 권한을 갖되 문서가 닫혀진 상태에서 가장 먼저 접근한 사용자 단말 장치에게만 수정 권한이 인정될 수도 있다. 이때, 복수의 사용자 단말 장치의 접근은 문서 공유 서버 또는 서버(100) 내에 기록되어 열람이 가능하다. At this time, the user terminal device 10 having access authority can access a predetermined area (logical area) of the document sharing server. However, when a plurality of user terminal devices access the same document file in the document sharing server, in one embodiment, only the user terminal device that accesses first has the right to edit, and other user terminal devices may have only the right to search. In another embodiment, all user terminal devices have the right to edit, but the right to edit may be granted only to the user terminal device that first accessed the document in a closed state. At this time, the access of a plurality of user terminal devices is recorded in the document sharing server or server 100 and can be viewed.

또한, 서버(100)는 사용자 단말 장치(10)로부터 위치 정보를 수신하여 사용자 단말 장치(10)가 허용된 위치(즉, 근무 위치)에 있는지 여부를 판단할 수 있다.In addition, the server 100 may receive location information from the user terminal device 10 to determine whether the user terminal device 10 is in an allowed location (ie, a working location).

이에 대해서는 도 7을 참조하여 상세히 설명하기로 한다. 도 7은 본 개시의 일 실시예에 따른, 서버가 사용자 단말 장치의 위치를 식별하기 위한 방법을 설명하기 위한 시퀀스도이다.This will be described in detail with reference to FIG. 7 . 7 is a sequence diagram illustrating a method for a server to identify a location of a user terminal device according to an embodiment of the present disclosure.

인공 위성(40)은 사용자 단말 장치(10)의 근접한 위치에 대한 GPS 정보를 획득할 수 있다(S710). The artificial satellite 40 may acquire GPS information about a nearby location of the user terminal device 10 (S710).

또한, 외부 서버(50)는 GPS 정보에 대한 GPS 보정 정보를 획득할 수 있다(S720). 이때, GPS 보정 정보는 위성 신호 지연, 위성 시계 오차, 위성 궤도 오차, 대류권 오차, 전리층 오차, 멀티 패스 등과 같은 정보를 포함할 수 있다. 특히, GPS 정보는 OSR(Observation space representation) 정보 또는 SSR 정보(State space representation)일 수 있다. OSR 정보는 GPS 정보의 오차 요인을 모두 더하여 사용자 단말 장치(10)에게 제공되는 방식이며, SSR 정보는 GPS 정보의 각 오차 요인별 보정 정보를 생성하여 사용자 단말 장치(10)에게 제공되는 방식이다. 특히, SSR 정보는 OSR 정보보다 비용면에서 유리할 수 있다. In addition, the external server 50 may acquire GPS correction information for GPS information (S720). In this case, the GPS correction information may include information such as satellite signal delay, satellite clock error, satellite orbit error, tropospheric error, ionospheric error, and multipath. In particular, the GPS information may be Observation Space Representation (OSR) information or State Space Representation (SSR) information. The OSR information is provided to the user terminal device 10 by adding all error factors of the GPS information, and the SSR information is a method in which correction information for each error factor of the GPS information is generated and provided to the user terminal device 10 . In particular, SSR information may be more cost-effective than OSR information.

그리고, 인공 위성(40)은 사용자 단말 장치(10)로 GPS 정보를 전송할 수 있으며(S730), 외부 서버(50)는 사용자 단말 장치(10)로 GPS 보정 정보를 전송할 수 있다(S740).The artificial satellite 40 may transmit GPS information to the user terminal device 10 (S730), and the external server 50 may transmit GPS correction information to the user terminal device 10 (S740).

그리고, 사용자 단말 장치(10)는 획득된 GPS 정보 및 GPS 보정 정보를 기초하여 사용자 단말 장치(10)의 실재 위치 정보를 획득할 수 있다(S750). Then, the user terminal device 10 may obtain real location information of the user terminal device 10 based on the acquired GPS information and GPS correction information (S750).

사용자 단말 장치(10)는 획득된 실재 위치 정보를 서버(100)로 전송할 수 있다(S760). 한편, 사용자 단말 장치(10)는 업무 모드로 동작하는 동안 획득된 실재 위치 정보를 서버(100)로 전송할 수 있다. 즉, 사용자 단말 장치(10)는 보안 컨테이너를 통해 서버(100)에 접속할 때, 실재 위치 정보를 전송할 수 있다. The user terminal device 10 may transmit the acquired real location information to the server 100 (S760). Meanwhile, the user terminal device 10 may transmit acquired real location information to the server 100 while operating in the work mode. That is, when accessing the server 100 through the secure container, the user terminal device 10 may transmit real location information.

한편, 상기 실재 위치 정보는 서버(100)에서 계산이 이루어질 수도 있다. 즉, 상기 사용자 단말 장치에 의하여 인공위성으로부터 상기 사용자 단말 장치와 근접한 위치에 대한 GPS 정보가 획득되고, 외부 서버로부터 상기 사용자 단말 장치의 정확한 위치 계산을 위한 GPS 보정 정보가 획득된 후 GPS 정보 및 GPS 보정 정보가 서버(100)로 전달되고, 서버(100)는 이들 정보에 기초하여 실재 위치 정보를 계산할 수 있다.Meanwhile, the actual location information may be calculated in the server 100 . That is, after obtaining GPS information on a location close to the user terminal device from a satellite by the user terminal device and obtaining GPS correction information for calculating an accurate position of the user terminal device from an external server, the GPS information and GPS correction are obtained. The information is transmitted to the server 100, and the server 100 can calculate real location information based on these information.

서버(100)는 실재 위치 정보에 기초하여 사용자 단말 장치(10)의 사용자가 허용된 위치인지 여부를 식별할 수 있다(S770).The server 100 may identify whether the user of the user terminal device 10 is in a permitted location based on the actual location information (S770).

사용자가 허용된 위치를 벗어난 상태에서, 보안 컨테이너를 통한 서버(100)와의 통신이 감지되면, 서버(100)는 사용자 단말 장치(10)의 접속을 차단하거나, 사용자 단말 장치(10)의 사용자가 지정된 위치에서 작업을 수행할 것을 안내하는 안내 메시지가 사용자 단말 장치(10)를 통해서 제공되도록 지원할 수 있다. 예로, 사용자 단말 장치(10)가 업무 지역을 벗어난 것으로 판단되면, 도 8에 도시된 바와 같이, 사용자 단말 장치(10)는 "업무 지역으로 이동해 주세요"라는 안내 메시지(810)를 제공할 수 있다.When communication with the server 100 through the secure container is detected while the user is out of the permitted location, the server 100 blocks the access of the user terminal device 10 or the user of the user terminal device 10 A guide message for guiding work to be performed at a designated location may be provided through the user terminal device 10 . For example, if it is determined that the user terminal device 10 is out of the work area, as shown in FIG. 8 , the user terminal device 10 may provide a guide message 810 saying “Please move to the work area”. .

특히, 서버(100)는 최초로 사용자에게 지정된 업무 지역에서 업무하여 보안을 지킬 것을 요구하는 안내 메시지(810)를 먼저 제공한 후, 소정 시간 경과 또는 복수 회의 고지 후에도 지정된 업무 위치에 복귀하지 않는 경우, 통신 연결을 강제로 차단할 수 있다. 또한, 서버(100)는 별도로 접속을 차단하거나 안내 메시지를 제공하지 않고, 사용자의 실재 위치 정보를 근태 기록에 저장할 수 있다.In particular, if the server 100 first provides a guide message 810 requesting the user to work in the designated work area and protect security, and then does not return to the designated work location even after a predetermined time elapses or multiple notifications, A communication connection can be forcibly cut off. In addition, the server 100 may store the user's actual location information in the time and attendance record without separately blocking access or providing a guide message.

또한, 서버(100)는 사용자 단말 장치(10)가 非보안 컨테이너를 통해 획득된 자료를 관리자 승인 하에 내부망으로 반입하도록 지원할 수 있다.In addition, the server 100 may support the user terminal device 10 to import data obtained through a non-secure container into an internal network under administrator approval.

구체적으로, 사용자 단말 장치(10)의 非보안 컨테이너를 통해 획득된 외부 자료에 대한 반입 요청이 수신되면, 서버(100)는 외부 자료를 클라우드 서버에 저장하거나 저장하도록 지원할 수 있으며, 외부 자료에 대한 요약 정보를 반입 승인권자의 단말 장치로 전송할 수 있다. 특히, 사용자 단말 장치(10)의 업무 컨테이너에는 자료 반입 요청을 위한 별도의 애플리케이션이나 채널이 존재할 수 있으며, 보안 네트워크 등과 같은 보안 요건을 만족하는 상황에서 사용자 단말 장치(10)는 별도의 애플리케이션이나 채널을 통해 외부 자료 반입 요청을 사용자로부터 입력받을 수 있다. Specifically, when a request for bringing in external data acquired through a non-secure container of the user terminal device 10 is received, the server 100 may store or support storage of the external data in the cloud server, The summary information may be transmitted to the terminal device of the person having the authority to approve the import. In particular, a separate application or channel for requesting data import may exist in the work container of the user terminal device 10, and the user terminal device 10 may have a separate application or channel in a situation where security requirements such as a security network are satisfied. A request for importing external data can be received from the user through .

반입 승인권자의 단말 장치로부터 외부 자료에 대한 반입 요청이 승인되면, 서버(100)는 반입 요청된 외부 자료를 내부망으로 반입하거나 반입하도록 지원함으로써, 사용자 단말 장치(10)의 보안 컨테이너를 통한 외부 자료 열람이 가능하도록 지원할 수 있다. 이때, 서버(100)는 반입 요청된 외부 자료가 악성 코드를 포함하는지 판단하거나 사내망에서 반입 요청된 외부 자료가 악성 코드를 포함하는지 판단하도록 지원할 수 있다.When a request for bringing in external data is approved from the terminal device of the person having the right to bring in, the server 100 supports bringing the requested external data into the internal network or importing the external data through the secure container of the user terminal device 10. You can support it so that it can be read. In this case, the server 100 may determine whether the external data requested to be brought in includes malicious code or support to determine whether the external data requested to be brought in from the internal network includes malicious code.

한편, 본 개시의 다양한 실시예에 따른 방법은 저장매체에 저장될 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적 저장매체'는 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다. 예로, '비일시적 저장매체'는 데이터가 임시적으로 저장되는 버퍼를 포함할 수 있다.Meanwhile, methods according to various embodiments of the present disclosure may be stored in a storage medium. The device-readable storage medium may be provided in the form of a non-transitory storage medium. Here, 'non-temporary storage medium' only means that it is a tangible device and does not contain signals (e.g., electromagnetic waves), and this term refers to the case where data is stored semi-permanently in the storage medium and temporary It does not discriminate if it is saved as . For example, a 'non-temporary storage medium' may include a buffer in which data is temporarily stored.

일 실시 예에 따르면, 본 개시의 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두개의 사용자 장치들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품(예: 다운로더블 앱(downloadable app))의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 저장부와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.According to one embodiment, the method according to various embodiments of the present disclosure may be included in a computer program product and provided. Computer program products may be traded between sellers and buyers as commodities. A computer program product is distributed in the form of a device-readable storage medium (e.g. compact disc read only memory (CD-ROM)), or through an application store (e.g. Play Store™) or on two user devices (e.g. It can be distributed (eg downloaded or uploaded) online, directly between smartphones. In the case of online distribution, at least part of a computer program product (eg, a downloadable app) is stored on a device-readable storage medium, such as a storage unit of a manufacturer's server, an application store's server, or a relay server. It can be at least temporarily stored or temporarily created.

이상에서 상술한 바와 같은 본 개시의 다양한 실시 예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시 예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. Each of the components (eg, modules or programs) according to various embodiments of the present disclosure as described above may be composed of a single object or a plurality of entities, and some of the sub-components described above are omitted. or other sub-elements may be further included in various embodiments. Alternatively or additionally, some components (eg, modules or programs) may be integrated into one entity and perform the same or similar functions performed by each corresponding component prior to integration.

다양한 실시 예들에 따른, 부, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.According to various embodiments, operations performed by units, modules, programs, or other components are executed sequentially, in parallel, iteratively, or heuristically, or at least some operations are executed in a different order, or other operations are omitted. can be added

이상에서는 본 개시의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 개시는 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 개시의 요지를 벗어남이 없이 당해 개시가 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 개시의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안 될 것이다.Although the preferred embodiments of the present disclosure have been shown and described above, the present disclosure is not limited to the specific embodiments described above, and is common in the art to which the disclosure pertains without departing from the gist of the present disclosure claimed in the claims. Of course, various modifications and implementations are possible by those with knowledge of, and these modifications should not be individually understood from the technical spirit or perspective of the present disclosure.

110: 통신부 120: 저장부
130: 제어부
110: communication unit 120: storage unit
130: control unit

Claims (20)

서버가 보안 환경에서 사용자 단말 장치의 접속을 지원하는 방법에 있어서,
상기 사용자 단말 장치 - (i) 상기 서버가 요구하는 소정의 보안 조건 하에서 상기 서버와 통신하기 위한 보안 컨테이너 및 (ii) 상기 보안 조건에 비해 취약한 상황에서 다른 서버와 통신하기 위한 非보안 컨테이너로 논리적으로 분리됨 - 로부터 상기 보안 컨테이너를 통해 상기 서버 또는 이와 관련된 자원에 대한 접속 요청이 있는 경우, 상기 보안 조건 및 상기 사용자 단말 장치의 고유 식별 정보를 확인하는 단계;
상기 보안 조건이 만족되고, 상기 고유 식별 정보가 기 등록된 정보에 대응되는지 여부를 판단하는 단계; 및
상기 보안 조건이 만족되지 않거나, 상기 고유 식별 정보가 기 등록된 정보에 대응되지 않는다고 판단되면, 상기 사용자 단말 장치의 접속 요청을 거절하거나 거절하도록 지원하는 단계;를 포함하며,
상기 방법은,
상기 보안 컨테이너에 상기 사용자 단말 장치의 사용 권한이 인정된 애플리케이션을 원격으로 설치하거나 설치하도록 지원하는 단계;
상기 사용자 단말 장치로부터 상기 보안 컨테이너에 설치되지 않은 애플리케이션에 대한 설치 요청이 수신되면, 설치 허용 여부를 판단하는 단계; 및
상기 설치가 허용되면, 상기 보안 컨테이너에 설치되지 않은 애플리케이션을 원격으로 설치하거나 설치하도록 지원하는 단계를 더 포함하는 방법.
A method in which a server supports access of a user terminal device in a secure environment,
The user terminal device-(i) a secure container for communicating with the server under a predetermined security condition required by the server and (ii) a non-secure container for communicating with another server under a situation vulnerable to the security condition. Detached - if there is a request for access to the server or a resource related thereto through the secure container, checking the security condition and unique identification information of the user terminal device;
determining whether the security condition is satisfied and the unique identification information corresponds to pre-registered information; and
If the security condition is not satisfied or it is determined that the unique identification information does not correspond to pre-registered information, rejecting or supporting the rejection of the access request of the user terminal device; includes,
The method,
remotely installing or supporting the installation of an application authorized to use the user terminal device in the secure container;
determining whether installation is permitted when an installation request for an application not installed in the secure container is received from the user terminal device; and
and if the installation is permitted, remotely installing or supporting the installation of an application not installed in the secure container.
제1항에 있어서,
상기 서버는,
상기 사용자 단말 장치로부터 컨테이너 분리 요청이 있는 경우, 상기 고유 식별 정보를 확인하여 상기 사용자 단말 장치를 인증하거나 인증하도록 지원하고,
상기 서버에 의하여 요구되는 소정의 보안 환경 정보를 상기 인증된 사용자 단말 장치에 제공하거나 제공하도록 지원함으로써, 상기 보안 컨테이너의 통신 환경이 상기 소정의 보안 조건을 만족하도록 상기 사용자 단말 장치의 컨테이너 분리를 지원하는 것을 특징으로 하는, 방법.
According to claim 1,
The server,
When there is a container separation request from the user terminal device, verifying the unique identification information to authenticate or support authentication of the user terminal device;
Container separation of the user terminal device is supported so that the communication environment of the secure container satisfies the predetermined security condition by providing or supporting to provide predetermined security environment information requested by the server to the authenticated user terminal device. Characterized in that, the method.
삭제delete 제1항에 있어서,
상기 방법은,
상기 사용자 단말 장치의 상기 보안 컨테이너를 통해 메일(e-mail) 요청이 수신되면,
외부 메일 서버가 상기 사용자 단말 장치와 매핑된 사용자의 메일함에 저장된 메일의 본문 및 첨부문서를 상기 보안 컨테이너에서 접속이 가능한 보안 메일 서버 또는 상기 사용자 단말 장치의 보안 컨테이너로 전송하거나 전송하도록 지원함으로써, 상기 보안 컨테이너에서 사용자의 메일 확인이 가능하도록 지원하는 단계;를 더 포함하는, 방법.
According to claim 1,
The method,
When an e-mail request is received through the secure container of the user terminal device,
The external mail server transmits or supports transmission of the mail body and attached documents stored in the mailbox of the user mapped with the user terminal device to a secure mail server accessible from the secure container or to a secure container of the user terminal device. Supporting the user's mail confirmation in the secure container; further comprising a method.
제1항에 있어서,
상기 고유 식별 정보는,
상기 사용자 단말 장치 제조시 부여된 기기 코드 정보, 상기 사용자 단말 장치의 전화 번호 및 모바일 통신칩 정보 중 적어도 일부를 포함하는 방법.
According to claim 1,
The unique identification information,
and at least a part of device code information assigned at the time of manufacturing the user terminal device, phone number of the user terminal device, and mobile communication chip information.
제1항에 있어서,
상기 방법은,
상기 사용자 단말 장치의 보안 컨테이너로부터 VPN(Virtual Private Network)을 통해 가상 머신 자원 요청이 있는지를 판단하거나 판단하도록 지원하는 단계;
상기 사용자 단말 장치의 사용자에 대한 가상 머신 할당 및 사용 권한이 인증되면, 상기 보안 컨테이너를 통한 가상 머신 접속을 허용하거나 허용하도록 지원하고,
상기 가상 머신 접속이 허용된 후, VPN(Virtual Private Network)보다 보안이 취약한 네트워크를 통한 가상 머신 통신 요청이 확인되면, 상기 사용자 단말 장치와 상기 가상 머신 서버 사이의 세션 연결을 차단하거나, 상기 사용자 단말 장치에서 보안 경고가 이루어지도록 상기 사용자 단말 장치를 제어하는 단계;를 더 포함하는 방법.
According to claim 1,
The method,
determining whether there is a request for a virtual machine resource from a secure container of the user terminal device through a Virtual Private Network (VPN) or supporting the determination;
When virtual machine allocation and usage rights for the user of the user terminal device are authenticated, allow or support access to the virtual machine through the secure container;
After access to the virtual machine is allowed, if a virtual machine communication request is confirmed through a network less secure than a VPN (Virtual Private Network), the session connection between the user terminal device and the virtual machine server is blocked, or the user terminal The method further comprising controlling the user terminal device so that the device issues a security warning.
제1항에 있어서,
상기 방법은,
상기 사용자 단말 장치가 상기 보안 컨테이너를 통해 문서 공동 작업을 위한 문서 공유 서버에 접근할 때, 상기 사용자 단말 장치의 접근 권한을 확인하는 단계;
상기 사용자 단말 장치가 상기 문서 공유 서버로 접근 가능한 권한이 확인되는 경우, 상기 사용자 단말 장치가 상기 문서 공유 서버로 접근할 수 있도록 허용하거나 허용하도록 지원하는 단계;를 더 포함하는 방법.
According to claim 1,
The method,
checking access authority of the user terminal device when the user terminal device accesses a document sharing server for document collaboration through the secure container;
The method further comprising: permitting or supporting permission for the user terminal device to access the document sharing server when the access authority for the user terminal device to the document sharing server is confirmed.
제1항에 있어서,
상기 방법은,
상기 사용자 단말 장치에 의하여 인공위성으로부터 상기 사용자 단말 장치와 근접한 위치에 대한 GPS 정보가 획득되고, 외부 서버로부터 상기 사용자 단말 장치의 정확한 위치 계산을 위한 GPS 보정 정보가 획득되어, 상기 GPS 정보 및 상기 GPS 보정 정보를 기초로 상기 사용자 단말 장치의 실재 위치가 계산되면,
상기 사용자 단말 장치의 실재 위치 정보에 기초하여 상기 사용자 단말 장치의 사용자가 허용된 위치에 있는지 여부를 식별하는 단계; 를 더 포함하는 제어 방법.
According to claim 1,
The method,
The user terminal device obtains GPS information about a location close to the user terminal device from a satellite, and obtains GPS correction information for calculating an accurate position of the user terminal device from an external server, thereby obtaining the GPS information and the GPS correction information. When the actual location of the user terminal device is calculated based on the information,
identifying whether a user of the user terminal device is in an allowed location based on actual location information of the user terminal device; A control method further comprising a.
제8항에 있어서,
상기 방법은,
상기 사용자가 허용된 위치를 벗어난 상태에서, 상기 보안 컨테이너를 통한 상기 서버와의 통신이 감지되면, 상기 사용자 단말 장치의 접속을 차단하거나, 상기 사용자 단말 장치의 사용자가 허용된 위치에서 작업을 수행할 것을 안내하는 안내메시지가 상기 사용자 단말 장치를 통해서 제공되도록 지원하는 단계;를 더 포함하는 방법.
According to claim 8,
The method,
When communication with the server through the secure container is detected while the user is out of the permitted location, the user terminal device may be blocked from accessing or the user of the user terminal device may perform an operation in the permitted location. The method further comprising: supporting a guide message for guiding information to be provided through the user terminal device.
제1항에 있어서,
상기 방법은,
상기 사용자 단말 장치의 非보안 컨테이너를 통해 획득된 외부 자료에 대한 반입 요청이 수신되면, 상기 외부 자료를 클라우드 서버에 저장하거나 저장하도록 지원하고, 상기 외부 자료에 대한 요약 정보를 반입 승인권자의 단말 장치로 전송하는 단계;
상기 반입 승인권자의 단말 장치로부터 상기 외부 자료에 대한 반입 요청이 승인되면, 상기 반입 요청된 외부 자료를 내부망으로 반입하거나 반입하도록 지원함으로써, 상기 보안 컨테이너를 통한 외부 자료 열람이 가능하도록 지원하는 단계;를 더 포함하고,
상기 반입 요청된 외부 자료가 악성 코드를 포함하는지 판단하거나 판단하도록 지원하는, 방법.
According to claim 1,
The method,
When a request for importing external data acquired through a non-secure container of the user terminal device is received, the external data is stored or supported to be stored in a cloud server, and summary information on the external data is sent to the terminal device of the person who approves the import transmitting;
if the request for importing the external data is approved by the terminal device of the person having the authority to approve the import, supporting to view the external data through the secure container by supporting the import or import of the requested external data into an internal network; Including more,
A method of determining whether or not the external data requested to be brought in includes malicious code, or supporting the determination.
보안 환경에서 사용자 단말 장치의 통신을 지원하는 서버에 있어서,
사용자 단말 장치와 통신을 수행하는 통신부;
저장부;
상기 사용자 단말 장치 - (i) 상기 서버가 요구하는 소정의 보안 조건 하에서 상기 서버와 통신하기 위한 보안 컨테이너 및 (ii) 상기 보안 조건에 비해 취약한 상황에서 다른 서버와 통신하기 위한 非보안 컨테이너로 논리적으로 분리됨 - 로부터 상기 보안 컨테이너를 통해 상기 서버 또는 이와 관련된 자원에 대한 접속 요청이 있는 경우, 상기 보안 조건 및 상기 사용자 단말 장치의 고유 식별 정보를 확인하고,
상기 보안 조건이 만족되고, 상기 고유 식별 정보가 기 등록된 정보에 대응되는지 여부를 판단하며,
상기 보안 조건이 만족되지 않거나, 상기 고유 식별 정보가 기 등록된 정보에 대응되지 않는다고 판단되면, 상기 사용자 단말 장치의 접속 요청을 거절하거나 거절하도록 지원하는 제어부;를 포함하며,
상기 제어부는,
상기 보안 컨테이너에 상기 사용자 단말 장치의 사용 권한이 인정된 애플리케이션을 원격으로 설치하거나 설치하도록 지원하며,
상기 사용자 단말 장치로부터 상기 보안 컨테이너에 설치되지 않은 애플리케이션에 대한 설치 요청이 수신되면, 설치 허용 여부를 판단하고,
상기 설치가 허용되면, 상기 보안 컨테이너에 설치되지 않은 애플리케이션을 원격으로 설치하거나 설치하도록 지원하는 것을 특징으로 하는 서버.
A server supporting communication of user terminal devices in a secure environment,
a communication unit that communicates with a user terminal device;
storage unit;
The user terminal device-(i) a secure container for communicating with the server under a predetermined security condition required by the server and (ii) a non-secure container for communicating with another server under a situation vulnerable to the security condition. Separated - if there is a request for access to the server or a resource related thereto through the secure container, check the security condition and unique identification information of the user terminal device;
determining whether the security condition is satisfied and the unique identification information corresponds to pre-registered information;
and a control unit for rejecting or rejecting an access request of the user terminal device when it is determined that the security condition is not satisfied or the unique identification information does not correspond to pre-registered information,
The control unit,
remotely installing or supporting the installation of an application for which the right to use the user terminal device has been recognized in the secure container;
When an installation request for an application not installed in the secure container is received from the user terminal device, determining whether to allow the installation;
If the installation is allowed, the server characterized in that for remotely installing or supporting the installation of an application not installed in the secure container.
제11항에 있어서,
상기 제어부는,
상기 사용자 단말 장치로부터 컨테이너 분리 요청이 있는 경우, 상기 고유 식별 정보를 확인하여 상기 사용자 단말 장치를 인증하거나 인증하도록 지원하고,
상기 서버에 의하여 요구되는 소정의 보안 환경 정보를 상기 인증된 사용자 단말 장치에 제공하거나 제공하도록 지원함으로써, 상기 보안 컨테이너의 통신 환경이 상기 소정의 보안 조건을 만족하도록 상기 사용자 단말 장치의 컨테이너 분리를 지원하는 것을 특징으로 하는, 서버.
According to claim 11,
The control unit,
When there is a container separation request from the user terminal device, verifying the unique identification information to authenticate or support authentication of the user terminal device;
Container separation of the user terminal device is supported so that the communication environment of the secure container satisfies the predetermined security condition by providing or supporting to provide predetermined security environment information requested by the server to the authenticated user terminal device. Characterized in that, the server.
삭제delete 제11항에 있어서,
상기 제어부는,
상기 통신부를 통해 상기 사용자 단말 장치의 상기 보안 컨테이너를 통해 메일(e-mail) 요청이 수신되면,
외부 메일 서버가 상기 사용자 단말 장치와 매핑된 사용자의 메일함에 저장된 메일의 본문 및 첨부문서를 상기 보안 컨테이너에서 접속이 가능한 보안 메일 서버 또는 상기 사용자 단말 장치의 보안 컨테이너로 전송하거나 전송하도록 지원함으로써, 상기 보안 컨테이너에서 사용자의 메일 확인이 가능하도록 지원하는, 서버.
According to claim 11,
The control unit,
When an e-mail request is received through the secure container of the user terminal device through the communication unit,
The external mail server transmits or supports transmission of the mail body and attached documents stored in the mailbox of the user mapped with the user terminal device to a secure mail server accessible from the secure container or to a secure container of the user terminal device. A server that supports checking users' mail in a secure container.
제11항에 있어서,
상기 고유 식별 정보는,
상기 사용자 단말 장치 제조시 부여된 기기 코드 정보, 상기 사용자 단말 장치의 전화 번호 및 모바일 통신칩 정보 중 적어도 일부를 포함하는 서버.
According to claim 11,
The unique identification information,
The server including at least a part of device code information assigned when the user terminal device was manufactured, a phone number of the user terminal device, and mobile communication chip information.
제11항에 있어서,
상기 제어부는,
상기 사용자 단말 장치의 보안 컨테이너로부터 VPN(Virtual Private Network)을 통해 가상 머신 자원 요청이 있는지를 판단하거나 판단하도록 지원하며,
상기 사용자 단말 장치의 사용자에 대한 가상 머신 할당 및 사용 권한이 인증되면, 상기 보안 컨테이너를 통한 가상 머신 접속을 허용하거나 허용하도록 지원하고,
상기 가상 머신 접속이 허용된 후, VPN(Virtual Private Network)보다 보안이 취약한 네트워크를 통한 가상 머신 통신 요청이 확인되면, 상기 사용자 단말 장치와 상기 가상 머신 서버 사이의 세션 연결을 차단하거나, 상기 사용자 단말 장치에서 보안 경고가 이루어지도록 상기 사용자 단말 장치를 제어하는 것을 특징으로 하는, 서버.
According to claim 11,
The control unit,
Determining or supporting to determine whether there is a virtual machine resource request from a secure container of the user terminal device through a virtual private network (VPN),
When virtual machine allocation and usage rights for the user of the user terminal device are authenticated, allow or support access to the virtual machine through the secure container;
After access to the virtual machine is allowed, if a virtual machine communication request is confirmed through a network less secure than a VPN (Virtual Private Network), the session connection between the user terminal device and the virtual machine server is blocked, or the user terminal Characterized in that, the server controls the user terminal device so that a security warning is issued in the device.
제11항에 있어서,
상기 제어부는,
상기 사용자 단말 장치가 상기 보안 컨테이너를 통해 문서 공동 작업을 위한 문서 공유 서버에 접근할 때, 상기 사용자 단말 장치의 접근 권한을 확인하고,
상기 사용자 단말 장치가 상기 문서 공유 서버로 접근 가능한 권한이 확인되는 경우, 상기 사용자 단말 장치가 상기 문서 공유 서버로 접근할 수 있도록 허용하거나 허용하도록 지원하는 것을 특징으로 하는, 서버.
According to claim 11,
The control unit,
When the user terminal device accesses a document sharing server for document collaboration through the secure container, the access authority of the user terminal device is checked;
The server, characterized in that, when the user terminal device is authorized to access the document sharing server, allowing or allowing the user terminal device to access the document sharing server.
제11항에 있어서,
상기 제어부는,
상기 사용자 단말 장치에 의하여 인공위성으로부터 상기 사용자 단말 장치와 근접한 위치에 대한 GPS 정보가 획득되고, 외부 서버로부터 상기 사용자 단말 장치의 정확한 위치 계산을 위한 GPS 보정 정보가 획득되어, 상기 GPS 정보 및 상기 GPS 보정 정보를 기초로 상기 사용자 단말 장치의 실재 위치가 계산되면,
상기 사용자 단말 장치의 실재 위치 정보에 기초하여 상기 사용자 단말 장치의 사용자가 허용된 위치에 있는지 여부를 식별하는 것을 특징으로 하는, 서버.
According to claim 11,
The control unit,
The user terminal device obtains GPS information about a location close to the user terminal device from a satellite, and obtains GPS correction information for calculating an accurate position of the user terminal device from an external server, thereby obtaining the GPS information and the GPS correction information. When the actual location of the user terminal device is calculated based on the information,
Characterized in that, based on the real location information of the user terminal device to identify whether the user of the user terminal device is in an allowed location, the server.
제18항에 있어서,
상기 제어부는,
상기 사용자가 허용된 위치를 벗어난 상태에서, 상기 보안 컨테이너를 통한 상기 서버와의 통신이 감지되면, 상기 사용자 단말 장치의 접속을 차단하거나, 상기 사용자 단말 장치의 사용자가 상기 허용된 위치에서 작업을 수행할 것을 안내하는 안내메시지가 상기 사용자 단말 장치를 통해서 제공되도록 지원하는 것을 특징으로 하는, 서버.
According to claim 18,
The control unit,
When communication with the server through the secure container is detected while the user is out of the permitted location, the access of the user terminal device is blocked, or the user of the user terminal device performs an operation in the permitted location. Characterized in that, the server supports so that a guide message guiding what to do is provided through the user terminal device.
제11항에 있어서,
상기 제어부는,
상기 사용자 단말 장치의 非보안 컨테이너를 통해 획득된 외부 자료에 대한 반입 요청이 수신되면, 상기 외부 자료를 클라우드 서버에 저장하거나 저장하도록 지원하고, 상기 외부 자료에 대한 요약 정보를 반입 승인권자의 단말 장치로 전송하도록 상기 통신부를 제어하고,
상기 반입 승인권자의 단말 장치로부터 상기 외부 자료에 대한 반입 요청이 승인되면, 상기 반입 요청된 외부 자료를 내부망으로 반입하거나 반입하도록 지원함으로써, 상기 보안 컨테이너를 통한 외부 자료 열람이 가능하도록 지원하며,
상기 반입 요청된 외부 자료가 악성 코드를 포함하는지 판단하거나 판단하도록 지원하는 것을 특징으로 하는, 서버.
According to claim 11,
The control unit,
When a request for importing external data acquired through a non-secure container of the user terminal device is received, the external data is stored or supported to be stored in a cloud server, and summary information on the external data is sent to the terminal device of the person who approves the import Control the communication unit to transmit;
When a request for carrying in the external data is approved from the terminal device of the person having the right to bring in, supporting the external data to be read through the secure container by supporting the importing or importing of the requested external data into the internal network,
Characterized in that, the server determines whether or not the requested external data includes malicious code or supports determining.
KR1020220036580A 2022-03-03 2022-03-24 Server that supports secure access of user terminal device and controlling method thereof KR102475738B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US17/885,641 US11886565B2 (en) 2022-03-03 2022-08-11 Server that supports security access of terminal device of the user and controlling method thereof
DE102022132069.3A DE102022132069A1 (en) 2022-03-03 2022-12-02 SERVER SUPPORTING SECURITY ACCESS OF A USER'S TERMINAL AND CONTROL METHOD THEREOF

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020220027708 2022-03-03
KR20220027708 2022-03-03

Publications (1)

Publication Number Publication Date
KR102475738B1 true KR102475738B1 (en) 2022-12-08

Family

ID=84437241

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020220036302A KR102474989B1 (en) 2022-03-03 2022-03-23 Server that supports secure use of virtual machine on public cloud and controlling method thereof
KR1020220036620A KR102474986B1 (en) 2022-03-03 2022-03-24 Server that supports allocating virtual machine resource on the cloud and controlling method thereof
KR1020220036580A KR102475738B1 (en) 2022-03-03 2022-03-24 Server that supports secure access of user terminal device and controlling method thereof

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020220036302A KR102474989B1 (en) 2022-03-03 2022-03-23 Server that supports secure use of virtual machine on public cloud and controlling method thereof
KR1020220036620A KR102474986B1 (en) 2022-03-03 2022-03-24 Server that supports allocating virtual machine resource on the cloud and controlling method thereof

Country Status (4)

Country Link
US (1) US11886565B2 (en)
KR (3) KR102474989B1 (en)
CN (1) CN116708425A (en)
DE (1) DE102022132069A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102584579B1 (en) * 2022-09-29 2023-10-05 주식회사 신시웨이 Database access control gateway service system based on software as a service and method thereof

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160005113A (en) * 2013-05-03 2016-01-13 사이트릭스 시스템스, 인크. Secured access to resources using a proxy
KR20180132233A (en) * 2017-06-02 2018-12-12 (주)위너다임 Method for Content Security Distribution Using Executable Secure Container with Sandbox

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8091088B2 (en) * 2005-02-22 2012-01-03 Microsoft Corporation Method and system for hierarchical resource management involving hard and soft resource limits
US9450838B2 (en) * 2011-06-27 2016-09-20 Microsoft Technology Licensing, Llc Resource management for cloud computing platforms
KR101953790B1 (en) * 2012-02-27 2019-03-05 한국전자통신연구원 Apparatus and method for cloud networking
US9313188B2 (en) * 2013-06-14 2016-04-12 Microsoft Technology Licensing, Llc Providing domain-joined remote applications in a cloud environment
US9906497B2 (en) * 2014-10-06 2018-02-27 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
KR20160043706A (en) * 2014-10-14 2016-04-22 삼성에스디에스 주식회사 Virtual machine scaling apparatus and method for thereof
KR101671119B1 (en) * 2014-12-17 2016-10-31 경희대학교 산학협력단 Method for managing resource of cloud computing system
CA2975168A1 (en) 2015-02-05 2016-08-11 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
KR20170072552A (en) * 2015-12-17 2017-06-27 에스케이텔레콤 주식회사 Method and apparatus for servicing container in cloud development
KR102480415B1 (en) * 2017-11-23 2022-12-23 삼성전자주식회사 Electronic device and method for managing computing resources of at least one cloud server that provices cloud services
US11017107B2 (en) * 2018-03-06 2021-05-25 Amazon Technologies, Inc. Pre-deployment security analyzer service for virtual computing resources
US11372664B2 (en) * 2018-05-22 2022-06-28 Vmware, Inc. Mobility passport for cross-datacenter migrations of virtual computing instances
CN112073235B (en) * 2020-09-03 2021-07-27 北京中关村软件园发展有限责任公司 Multifunctional mutual-help system of virtual machine

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160005113A (en) * 2013-05-03 2016-01-13 사이트릭스 시스템스, 인크. Secured access to resources using a proxy
KR20180132233A (en) * 2017-06-02 2018-12-12 (주)위너다임 Method for Content Security Distribution Using Executable Secure Container with Sandbox

Also Published As

Publication number Publication date
KR102474989B1 (en) 2022-12-07
CN116708425A (en) 2023-09-05
KR102474986B1 (en) 2022-12-07
US20230281288A1 (en) 2023-09-07
US11886565B2 (en) 2024-01-30
DE102022132069A1 (en) 2023-09-07

Similar Documents

Publication Publication Date Title
US20200304485A1 (en) Controlling Access to Resources on a Network
US9769266B2 (en) Controlling access to resources on a network
US11916911B2 (en) Gateway enrollment for Internet of Things device management
US9923902B2 (en) Remote processsing of mobile applications
US9686287B2 (en) Delegating authorization to applications on a client device in a networked environment
US9058495B2 (en) Rights management services integration with mobile device management
US10505983B2 (en) Enforcing enterprise requirements for devices registered with a registration service
US11902268B2 (en) Secure gateway onboarding via mobile devices for internet of things device management
AU2014235165A1 (en) Application program as key for authorizing access to resources
US20160087987A1 (en) Systems and methods for controlling network access
US20140109194A1 (en) Authentication Delegation
KR102475738B1 (en) Server that supports secure access of user terminal device and controlling method thereof
US20180157457A1 (en) Enforcing display sharing profiles on a client device sharing display activity with a display sharing application
KR101467228B1 (en) Method for preventing outflow file and device thereof
US11928250B2 (en) Securing visible data

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant